Le Shadow IT se définit par l’accessibilité au service informatique (généralement par le Cloud) d’une entreprise par une personne externe sans l’accord des gestionnaires...
Search Results for: shadow it
Shadow IT – Facebook, Skype et Twitter, sites web les plus vulnérables aux malwares mais aussi les plus fréquentés par les collaborateurs en entreprise....
Une meilleure coopération avec les employés, de nouveaux outils et de nouveaux processus d’obtention de services informatiques pour contrer le phénomène du Shadow IT....
La cybersécurité est un domaine en constante évolution, où les menaces et les vulnérabilités émergent à un rythme alarmant. Un récent rapport de la...
De nouvelles statistiques révèlent que si les API sont à l'origine de la majorité du trafic Internet, ces dernières demeurent en grande partie non...
Plus de la moitié des fuites de données découle de cyberattaques.
BYOD
Communiqué de presse
Cyber-attaque
Cybersécurité
Emploi
Entreprise
Fuite de données
Leak
Mise à jour
Patch
Piratage
C’est un constat au quotidien : la sécurisation du réseau d’une organisation relève de la gageure. D’autant que la tâche est de plus en plus...
Le secteur des Services financiers se tourne progressivement vers le cloud afin de proposer de nouveaux produits, services et offres personnalisées sans avoir à...
Le FIC 2017, qui réunira l’ensemble des acteurs publics et privés, les 24 et 25 janvier prochains à Lille, permettra d’échanger autour des défis...
Apple, Amazon et Microsoft sont trois géants de la technologie et de véritables références en matière de fourniture de services cloud. Mais ils ont...
Pour les entreprises, le cloud représente la puissance, la flexibilité, l’évolutivité et le contrôle. Cette énorme puissance de calcul est le fruit d’une infrastructure...
Chiffrement
cryptage
Cyber-attaque
Cybersécurité
Leak
Mise à jour
OS X
Patch
Piratage
Social engineering
Virus
Comme chaque année, Cisco publie son Rapport semestriel 2015 sur la sécurité et dévoile son analyse des menaces et tendances en matière de cyber...
La cybercriminalité augmente dans des proportions alarmantes. Les petites et moyennes entreprises sont devenues des cibles privilégiées pour les cybercriminels. Le Wall Street Journal...
21 % des cyber incidents survenus dans les entreprises en France au cours des deux dernières années auraient été provoqués par des employés.
Seuls 40% des dirigeants de PME en France sont certains que leurs anciens employés ne peuvent pas accéder aux actifs numériques de leur entreprise.
Nul ne veut être amené à devoir gérer un incident de sécurité ou une compromission, encore moins en tout début d’année ! La priorité absolue devrait...
Ces derniers mois ont été le théâtre d’attaques plus ou moins médiatisées de logiciels de rançon ou « ransomwares ». Jusqu’à l’année dernière, ce...
Ce n’est plus une surprise aujourd’hui que le recours au cloud représente une transformation importante et stratégique pour les entreprises et va parfois de...
Palo alto networks dévoile son nouveau rapport sur les menaces et souligne la nécessité de sécuriser les applications SAAS. Palo Alto Networks, spécialisé dans les solutions de...
Arnaque
backdoor
BYOD
Cloud
Cyber-attaque
Cybersécurité
DDoS
Entreprise
escroquerie
Fraude au président
Leak
Particuliers
Piratage
Social engineering
Vie privée
L’ingénierie sociale serait la méthode la plus utilisée, suivie par la compromission de comptes et les attaques web de type injections SQL/de commandes selon...
Des pirates informatiques ont réussi à s’infiltrer dans les mises à jour du constructeur Coréen ASUS. Ils ont installé, durant plusieurs semaines, des backdoors...
Argent
Banque
Bitcoin
Chiffrement
cryptage
Cyber-attaque
Cybersécurité
Particuliers
Piratage
Securite informatique
Opération Zealot : des codes informatiques volés aux pirates de la National Security Agency utilisés pour miner de la cryptomonnaie. Des amateurs de jeux...
backdoor
Base de données
Chiffrement
cryptomonnaie
Cybersécurité
Entreprise
ransomware
Securite informatique
En 2017, 26,2 % des cibles du ransomware étaient des entreprises, contre 22,6 % en 2016. Cette augmentation est due en partie à trois...
Oracle corrige un total de 299 failles dont la vulnérabilité Struts dévoilée par les pirates de la NSA, Shadow Brokers. Un total de 299...
Plan de la sécurité – Blue Coat Systems, Inc. fournisseur de solutions avancées de sécurité du Web pour les entreprises et administrations publiques, a...
Argent
Arnaque
Cyber-attaque
Cybersécurité
Entreprise
escroquerie
Fuite de données
Identité numérique
Leak
Logiciels
Microsoft
Particuliers
Piratage
Le botnet Beebone enterré vivant Europol vient de mettre fin au botnet Beebone. Plus de 12000 ordinateurs infectés par ce couteau Suisse malveillant. Beebone,...
Les technologies employées par les pirates informatiques évoluent. Les cybergendarmes tentent de s’adapter aux flots de données que déverse le numérique. Relèvent-ils ce pari...