Dans son rapport Data Protection Index, EMC a délivré plusieurs indications et messages sur la perte des données et les interruptions de service, notamment en France.
![](https://www.silicon.fr/wp-content/uploads/2015/01/cloud-interruption-120x90.jpg)
Dans son rapport Data Protection Index, EMC a délivré plusieurs indications et messages sur la perte des données et les interruptions de service, notamment en France.
L’agence pour les projets de recherche avancée de défense (Darpa) travaille sur un moteur de recherche, baptisé Memex, qui explore l’ensemble de l’Internet. Y compris et surtout ses côtés les plus obscurs, connus sous l'appellation dar ...
Avec ThreatExchange, Facebook propose une plate-forme de partage des informations de sécurité pour renforcer la lutte contre les menaces Internet.
Titulaires de privilèges importants sur le système d'information, les administrateurs doivent disposer d'une charte spécifique encadrant leurs pratiques, explique l'avocat François Coupez. Et ce, même si la jurisprudence est très clair ...
La direction informatique du Parlement européen reproche à Outlook de stocker mots de passe et email dans les serveurs de Microsoft.
Capgemini regroupe sous une entité unique des activités cybersécurité jusqu’alors dispersées. Les compétences de sécurité managée de la branche infogérance sont renforcées par l’apport de Sogeti et les compétences d’Euriware sur les Sc ...
Box a développé, avec SafeNet et Amazon Web Services, la solution EKM, conçue pour offrir aux entreprises une gestion exclusive et centralisée de leurs clés de chiffrement.
La livraison mensuelle de correctifs de sécurité est chargée pour le mois de février avec 9 bulletins dont 3 critiques et 6 importants. Il restera néanmoins une faille présente dans Windows Server 2003.
Selon IBM, plus de 60% des applications de rencontre en ligne permettent d'espionner leurs utilisateurs à leur insu.
Mise à jour de sécurité massive pour le navigateur web Internet Explorer de Microsoft, avec la correction de 41 failles. Toutes les moutures d’IE et tous les OS sont concernés.
Le spécialiste de la carte à puce et de la sécurité numérique Gemalto élargit ses activités à la sécurisation de documents matériels en rachetant le Suisse Trüba.
Le décret n° 2015-125 relatif au blocage sans intervention d'un juge des sites provoquant à des actes de terrorisme ou en faisant l'apologie et ceux à caractère pédopornographique a été publié au Journal officiel. Les critiques fusent.
Le métier d’Interoute évolue. D’opérateur d’opérateurs, il monte dans la chaîne de valeur pour pousser des services managés et le SDN. Son développement passe aussi par des acquisitions.
Un incubateur suédois teste l’usage de puces RFID implantées sous la peau pour gérer les accès à ses locaux.
Google vient de rendre public le rapport du comité consultatif, créé à la suite de la décision de la CJUE d’admettre le droit à l’oubli. Dans ce document, le comité prône une limitation de ce droit à l’Union européenne.
Samsung et Good Technology concrétisent leur alliance. Les technologies de conteneurisation de Good intègrent désormais le coffre fort Knox.
La cyber-attaque subie par la compagnie américaine d’assurances santé Anthem pourrait avoir entraîné le vol des données personnelles de 80 millions de clients. Les soupçons se portent sur une piste chinoise.
11 failles de sécurité sont corrigées dans Chrome. Aucune n’est critique, mais certaines permettront aux pirates de vous subtiliser des données de navigation sensibles.
L'administration Obama met à jour sa réforme. Les données personnelles d'étrangers collectées par le renseignement américain, NSA en tête, devront être effacées... après cinq ans de rétention.
Des hackers russes auraient également pénétré le réseau de Sony Pictures. Et continueraient d’y puiser des documents, malgré les efforts déployés par la firme, ses sous-traitants et les agences de sécurité US !
Absence de mises à jour, failles en pagaille, connexions IP non maîtrisées : la sécurité des systèmes de contrôle industriel, ou Scada, n’en finit plus d’inquiéter. Un faisceau d’indices tend à prouver que la menace est aujourd’hui rée ...
Le système d’authentification France Connect propose un accès universel aux services publics en ligne. Mais il permet surtout l’échange de données entre administrations afin de créer de nouveaux services, voire de simplifier les servic ...
A l’occasion de la publication de ses résultats financiers, Sony minimise l’impact réel de l’attaque qu’ont subis ses studios de cinéma en novembre dernier.
Une nouvelle vulnérabilité qui affecte Flash Player est en cours d'exploitation. Les visiteurs de Dailymotion s'inscrivent parmi les premières victimes.
Il aura suffi de quelques mois à Docker pour entraîner derrière lui l’industrie IT, mais aussi des grandes entreprises. L’intérêt des conteneurs dans les architectures Cloud ou pour les démarches de continuous delivery explique cet eng ...
Spécialiste de la sécurité contre les menaces internes, IS Decisions entend profiter des récentes affaires pour promouvoir et améliorer ses solutions d’accès au réseau ou aux fichiers, avec en perspective la sensibilisation des salarié ...
Après les récompenses pour les bugs trouvés, Google renforce sa sécurité en proposant un programme de subventions pour les bugs recherchés.
Touchant principalement les OS Linux, la faille Ghost voit son pouvoir de nuisance s’étendre à d’autres cibles comme les applications PHP et la plateforme WordPress.
Adoptée à l'Assemblée, la loi encadrant les dispositions pour limiter l'exposition aux champs électromagnétiques inquiète les opérateurs mobiles.
Pour Alain Bouillé, le président du Cesin, un club de RSSI, les hackers ont clairement l’avantage aujourd’hui. Mais ce RSSI enregistre un certain nombre de signaux positifs lui permettant d’envisager des jours meilleurs.