Pertes de données

Pertes de données, compétences et budgets informatiques

Pertes de données, compétences et budgets informatiques Une récente étude de Skyhigh Networks et Cloud Security Alliance (CSA) indique que 53,7% des organisations prévoient une augmentation de leur budget de sécurité informatique au cours des 12 prochains mois (44,5% affirment que leur budget a augmenté au cours des 12 derniers mois). Coté budgets liés à la…

mise à jour sécurité

Piratage du Wi-Fi de votre iPhone : installez la dernière mise à jour sécurité Apple !

Piratage du Wi-Fi de votre iPhone : installez la dernière mise à jour sécurité Apple ! Il ne s’est écoulé que cinq jours depuis la dernière mise à jour de sécurité iOS d’Apple, avec le traitement de dizaines de failles de sécurité sérieuses. Comme nous l’avons mentionné la semaine dernière, les récentes mises à jour sécurité iOS…

SCADA systems

Cybercriminalité dans les systèmes industriels

Cybercriminalité dans les systèmes industriels Architectures industrielles sous ICS / SCADA, la cybercriminalité en mode industriel Tout le monde en parle comme d’une cyber-catastrophe inévitable. Des trains vont êtres déroutés volontairement, des centrales électriques « cyber-menacées », des avions détournés, des usines chimiques piratées… Les cyber-attaques existent déjà. L’une des dernières s’est produite en Ukraine en janvier…

Ingénierie sociale

Attaque par ingénierie sociale: Les utilisateurs mobiles aussi

Attaque par ingénierie sociale: Les utilisateurs mobiles aussi Bon nombre d’études en ce début d’année 2016 évoquent le phénomène «Human Factor» à propos de cybercriminalité. 2015 semble avoir sonné pour les cybercriminels le glas des exploitations purement techniques des vulnérabilités. 2016 : année du social engineering En 2016, c’est un fait, une majorité de cybercriminels optent pour…

navigateur safari

Ne partagez pas le lien qui fait planter votre navigateur Safari !

Ne partagez pas le lien qui fait planter votre navigateur Safari ! Merci de ne pas essayer ceci chez vous ! Et surtout n’essayez pas ceci non plus au travail, n’incitez personne dans votre entreprise à le faire, et n’envoyer pas ce lien par email à d’autres personnes, dans l’espoir qu’ils l’essaieront. Cependant, nous admettons…

Cybersécurité

Cybersécurité rapprochée: une licence par user, plus par système

Cybersécurité rapprochée: une licence par user, plus par système On parle beaucoup de sécurité intégrée au cœur des produits. Pourquoi ne pas évoquer directement une sécurité autonome au cœur des usages du end-user devenu une cible privilégiée pour les cyber-attaquants? Qu’est ce qu’un end-user en 2016? En fait, à l’ère du tout connecté et de…

Union Europeene Protection des Donnees

Accord sur la réforme de la protection des données dans l’UE

Protection des données dans l’Union Européenne Je salue l’accord conclu entre le Parlement européen et le Conseil sur la réforme de la protection des données dans l’Union Européenne, qui va actualiser et remplacer les règles issues de la Directive 95/46/EC de 1995. L’adoption formelle par le Parlement européen et le Conseil de ces nouvelles règles…

Menaces Informatiques

Threat Analysis et partage d’informations : le puzzle se met en place

« Threat Analysis » et partage d’informations : le puzzle se met en place Livrer une réelle évaluation, juste et rapide d’une situation critique sur l’ensemble des « enpoint », c’est ce que désirent de plus en plus d’IT Sécurity Managers. Plus qu’un instantané, ce sont davantage des informations fiables pour limiter les impacts des cyber-menaces que réclament les décideurs.…