Les organisations doivent arrêter de compter sur leurs fournisseurs de services Internet pour les protéger des attaques DDoS et doivent prendre les choses en...
Search Results for: entreprise
Avast 2015 repère les routeurs domestiques vulnérables pouvant être à l’origine d’usurpations d’identité et de failles de confidentialité. Avast Software, fabricant de solutions de...
La fin est imminente: le support de Windows Server 2003 par Microsoft se terminera mi-2015. Par conséquent, les entreprises ne disposent plus que de...
Renforcer la sécurité et améliorer la surveillance des installations est une problématique constante pour la SNCF et réseau ferré de France (RFF), sociétés en...
Symantec vient de dévoiler une analyse expliquant l’évolution des attaques par Déni de Service (DDoS) ; des attaques toujours plus rapides et plus intenses,...
Banque
BYOD
Chiffrement
Cloud
cryptage
Cybersécurité
Emploi
Entreprise
Fuite de données
Propriété Industrielle
« J’ai d’autres priorités ». Telle est encore la réaction de nombreux dirigeants de Petites et Moyennes entreprises (PME) lorsqu’est évoqué le sujet de la sécurité...
BYOD
Chiffrement
Cloud
cryptage
Cyber-attaque
Cybersécurité
Entreprise
Fuite de données
Leak
Piratage
Dans les juridictions pénales, le principe de la double incrimination interdit à quiconque d’être jugé deux fois pour le même crime. Innocent ou coupable,...
BYOD
Chiffrement
Cloud
cryptage
Cybersécurité
Entreprise
escroquerie
Espionnae
Fuite de données
Identité numérique
Vie privée
Le 13 octobre 2014, un pirate informatique annonçait avoir mis la main sur plusieurs millions de comptes utilisateurs Dropbox.Voici comment protéger, au mieux, votre...
BYOD
Chiffrement
Cloud
cryptage
Cybersécurité
Entreprise
Fuite de données
Identité numérique
Leak
Propriété Industrielle
Vie privée
77% des personnes interrogées doutent que leur entreprise respecte les lois relatives à la protection des données. Sophos, l’éditeur spécialiste de la cybersécurité, a...
Dans son article précédent, Kevin Cunningham de chez SailPOint a présenté la façon dont l’IAM peut aider à gérer les applications SaaS et les...
L’adoption croissante du Cloud Computing a des impacts significatifs au sein des départements informatiques des entreprises, et il change plus particulièrement la façon dont...
BYOD
Chiffrement
Cloud
cryptage
Cybersécurité
Entreprise
Fuite de données
Identité numérique
Leak
Vie privée
Volontaires, de plus en plus, pour adopter des solutions dans le cloud, de nombreuses entreprises restent freinées par l’absence de clarté autour de la...
Cisco ASA avec la technologie FirePOWER réunit les fonctionnalités d’un firewall reconnu sur le marché avec le Next-Generation IPS et la protection contre les...
Argus Cyber Security, un pionnier de la cybersécurité automobile, a annoncé avoir levé 4 millions de dollars lors d’un premier tour de table. Le...
Le 18 Septembre dernier, une attaque exploitant le site jQuery.com a pu piéger des milliers de visiteurs. L’information n’a pas fait grand bruit, pourtant...
La banque JP Morgan Chase et ses 83 millions de clients ne seraient pas les uniques victimes d’une infiltration informatique d’envergure. Neuf autres banques...
La faille Bash Bug, annonçait la semaine dernière comme particulièrement grave, aurait été exploitée contre les géants de l’Internet Yahoo! et Lycos. Un Bash...
Proofpoint a récemment évoqué les problèmes liés à une campagne de phishing sophistiquée, qui utilisait un système de distribution de trafic et des kits...
En matière d’Internet des Objets, on se satisfait souvent du fait que le système fonctionne, pourtant, la connexion physique et la sécurité inhérente sont...
Lors de l’IFA, plus grand salon d’appareils électroniques grand public au monde, la société Smartvue Corporation a présenté un matériel assez étonnant pour la...
L’opération « Epic » sert de phase de démarrage à la campagne d’infection Turla, qui comporte plusieurs étapes. Turla, également connue sous le nom...
Google l’a confirmé : son algorithme de ranking attribue désormais des “points bonus” de référencement aux pages web chiffrées. Cette initiative vise à encourager...
Contrefaçon
Cybersécurité
Fuite de données
Microsoft
Mise à jour
Propriété Industrielle
Smartphone
Windows phone
Pour faire face à la concurrence d’iTunes et PlayStore, qui proposent des centaines de milliers d’applications, Microsoft a décidé de proposer du qualitatif dans...
Une étude montre que 470 millions de sites Web ont une durée de vie inférieure à 24 heures, et que 22 % de ces...
Le nouveau Bitdefender Mobile Security & Antivirus sécurise les montres connectées et propose une protection supplémentaire contre le vol et la perte d’appareils mobiles. L’éditeur d’antivirus...
La cybercriminalité est souvent médiatisée lorsque d’énormes failles de sécurité sont révélées et que les dommages sont significatifs pour les entreprises touchées. L’attaque massive...
Les gros titres du dernier Verizon Data Breach Investigation Report semblent sous-entendre que la lutte contre la cybercriminalité pourrait être perdue. Verizon a précisé,...
Voici une nouveauté intéressante dans le petit monde des codes malveillants. L’éditeur d’antivirus G Data vient de mettre la main sur Icoscript, un code...
Depuis quelques semaines, des utilisateurs de NAS de la marque Synology, des boitiers de stockages, ont été visés par un logiciel malveillant qui chiffre...
La vulnérabilité CVE-2010-2568 a été découverte en 2010, à la même période que le ver Stuxnet. Encore aujourd’hui, des programmes de malware exploitant cette...