Pour une définition simple, le cloud computing est le fait d’externaliser ses données et de les héberger vers un serveur. La plupart des entreprises sont prédestinées à l’utiliser. En effet, 9 professionnels sur 10 pensent que son adoption est importante pour leur succès à long terme. 3 sur 10 estiment même qu’il est primordial pour… Lire la suite
sécurité
Accès privilégié : nouvelle menace de sécurité informatique pour les entreprises
Face à la prolifération des attaques par ingénierie sociale, certaines entreprises pensent qu’il valait mieux revoir la question de l’accès privilégié. De nombreux experts en sécurité s’expriment également dans ce sens. Selon 91 % de professionnels, l’ingéniorat sociale va encore croître Les experts en sécurité pensent que la plupart des accès privilégiés sont octroyés inutilement au… Lire la suite
Faire avancer la cybersécurité : Difficultés liées à la prise en compte de la sécurité
D’innombrables solutions contre les cyberattaques sont mises en place en entreprise et au sein des institutions publiques. Toutefois, ces alternatives restent vaines à cause de l’apparition des différentes brèches sur la sécurité. Qui sont les acteurs principaux concernés par ce blocage en matière de sécurité des systèmes d’information ? Les utilisateurs, les métiers, la DSI et… Lire la suite
Mail : victime des hackers
Lorsque les gens reçoivent des mails, ils ne s’interrogent même pas sur la conséquence de son ouverture. Normalement, les mails sont faits pour être ouverts. Malheureusement, avec la mauvaise tendance technologique, chacun se doit d’être très vigilant, car les hackers sont désormais en débarcadère. Plusieurs personnes et entreprises sont victimes de ce fléau informatique. Alors,… Lire la suite
Le piratage de voiture, une activité en pleine évolution
Actuellement, les spécialistes en cyber sécurité révèlent l’existence de failles informatiques dans les voitures connectées. Des exemples concrets le prouvent. Le piratage de voiture devient facile Souhaitant avertir le milieu de l’industrie automobile, des experts en sécurité informatique ont effectué des démonstrations de piratage de voitures connectées. Ils veulent prouver qu’il existe bel et… Lire la suite
Les entreprises face aux cyber-attaques
Qu’importe sa taille ou son envergure, une entreprise peut toujours faire l’objet d’une attaque cybernétique. L’important est de savoir s’y préparer et y faire face. La cyber-guerre contre les sociétés Une entreprise, quelle que soit sa taille et son importance ne peut jamais prétendre échapper à une éventuelle attaque informatique. Le New York Times l’a… Lire la suite
Technologie et IT : le BYOD séduit les pays d’Amérique latine
De nombreux pays depuis les États-Unis jusqu’à la Chine ont adopté le BYOD en entreprise. Même les pays d’Amérique latine semblent avoir été conquis par ce nouveau mode de travail permettant aux employés de ramener leur propre terminal au bureau. Le BYOD perce au Brésil et au Mexique Le BYOD fait son arrivée en… Lire la suite
Neuf entreprises sur 10 auront adopté le BYOD en 2017
D’après Gartner, l’adoption du BYOD sera plus importante au cours des années à venir. 90 % des entreprises l’utiliseront en 2017 et plus de 50 % des terminaux professionnels seront détenus par les employés en 2018. Appréhender les problématiques du BYOD Le BYOD présente de nombreux avantages. Non seulement il rentabilise les investissements professionnels alloués… Lire la suite
Les entreprises américaines appliquent le BYOD sans le savoir
Aux États-Unis, quatre employés sur 10 utiliseraient leur appareil personnel au bureau dans le cadre du BYOD. Les employeurs ne sont pas au courant de telles pratiques. Les entreprises exposées à des risques de fuites et de sécurité Selon une étude Gartner, 40 % des salariés dans les grandes entreprises américaines sont concernés par le… Lire la suite
Comment réussir son Security Operation Center : le guide
La mise en place du SOC ou Security Operation Center implique d’importants investissements techniques et humains. Peu d’entreprises y consentent malgré la hausse des risques de cyberattaques. Que faut-il savoir avant de déployer un SOC ? Le SOC désigne l’outil de veille et prévention des risques en entreprise. Détection, prévention et aide à la décision… Lire la suite
BYOD : la sécurité des données professionnelles remise en cause
Si le BYOD ou Bring Your Own Device améliore la productivité ainsi que la satisfaction des collaborateurs, il soulève également différentes questions quant à la sécurité des données professionnelles. L’accès au réseau interne exposerait les entreprises au risque de piratage. Des coûts extrêmement importants en cas de mauvaise gestion Les coûts relatifs au BYOD… Lire la suite
Cybersécurité : IBM lance Dynamic Cloud Security
Face à l’utilisation sans cesse croissante du Cloud, la sécurité des données en ligne est devenue un enjeu pour bon nombre d’entreprises. IBM vient ainsi de lancer son offre Dynamic Cloud Security pour protéger les données sensibles d’entreprises. Des services conçus pour sécuriser le Cloud Le nombre d’activités envoyées dans le Cloud ne cesse… Lire la suite
La sécurité des réseaux sociaux
La plupart des utilisateurs ne prennent pas conscience des risques à partager leurs informations personnelles sur les réseaux sociaux. Le risque de cyberpiratage ou d’arnaque y est pourtant aussi élevé que n’importe où sur le web. Les habitudes de navigation mises en cause Selon les statistiques, peu de personnes perçoivent réellement les risques du… Lire la suite
Outlook Web App utilisé pour voler des identifiants de messagerie
Les chercheurs de Trend Micro ont récemment révélé qu’Outlook Web App aurait été utilisé pour pirater un grand nombre d’organisations à travers le monde. Médias, ambassades, agences militaires et entreprises chargées de la défense nationale sont concernés. Les organisations internationales victimes de piratage La nouvelle a été annoncée par l’entreprise de sécurité Trend Micro :… Lire la suite