L'importance d’une vulnérabilité dépend de trois critères principaux : la gravité en cas d’utilisation, l’existence ou non d’un exploit public et le taux d’application des correctifs relatifs à cette vulnérabilité.
![](https://www.silicon.fr/wp-content/uploads/2019/05/code-source-684x513-120x90.jpg)
L'importance d’une vulnérabilité dépend de trois critères principaux : la gravité en cas d’utilisation, l’existence ou non d’un exploit public et le taux d’application des correctifs relatifs à cette vulnérabilité.
Le développement applicatif piloté par les tests progresse dans les entreprises. Mais à un rythme moins soutenu pour les applications mobiles.
35% des cyberattaques recensées en 2018 sont associées à des adresses IP situées aux États-Unis et en Chine, 6% au Japon et 5% en France, selon NTT Security.
En Inde, l’opérateur Vodafone Idea Limited compte sur les solutions hybrides et multi-cloud d’IBM pour préparer ses infrastructures à la 5G.
Avec Azure Blockchain Service, Microsoft propose un service managé pour développer des réseaux blockchain. Il est intégré à Azure Active Directory.
Selon Onapsis, la majorité des entreprises clientes de SAP sont vulnérables. Les failles menacent l’intégralité des données des systèmes.
Security Policy Advisor est conçu pour aider les DSI à réduire la complexité de la création et de la gestion des politiques de sécurité pour Office 365.
En 2003, le single « I Miss You » du groupe Blink-182 se trouvait en haut des charts. Presque 16 ans plus tard, Blink-182 apparait en haut d’un classement différent en étant l’un des mots de passe les plus piratés.
L’heure est à l’émergence d’une nouvelle tendance et d’un nouveau modèle économique avec la monétisation grandissante de botnet-as-a-service.
Le modèle « Zero Trust » a été formalisé par le cabinet d’analyste Forrester. Il est né d’un constat : en matière de Système d’Information, la distinction entre les zones « externes » et « internes » a tendance à disparaitre.
Selon F5 Networks, les cyber-attaques qui ont frappé l’Europe, au cours des 3 deniers mois, émanent majoritairement d'adresses IP du vieux continent.
Dans une interview au Parisien, Laurent Solly, patron de Facebook pour la France, revient sur les scandales qui ont frappé Facebook depuis plusieurs mois.
Selon Vectra, le nombre de vulnérabilités a considérablement augmenté dans le secteur de la santé. En cause : la présence de nombreux objets connectés (IoT) et les faibles contrôles des accès.
Le Certificat SSL garantit à l’internaute de naviguer sur un site légitime ainsi que la confidentialité des données échangées pour éviter qu’elles soient interceptées par un internaute malveillant.
Si les cyber-attaquants se montrent particulièrement créatifs pour faire évoluer la menace dans sa forme, comment l’entreprise doit-elle alors gérer le potentiel contentieux qui pourrait l’opposer à l’intermédiaire en question ?
Selon un sondage réalisé auprès d’un panel représentatif de PME, la majorité des dirigeants préfèreraient payer une rançon pour récupérer leurs données volées.
Le capital applicatif émerge et se développe dans un environnement chaotique. Le chaos est synonyme d’innovation. L’innovation conduit à l’opportunité, et dans cette opportunité se cache la valeur…
La Première ministre britannique va à l’encontre des recommandations des Etats-Unis et de ses propres ministres pour laisser Huawei participer au déploiement du réseau 5G sur le sol anglais.
Dimanche 14 avril, la diffusion de la série la plus populaire au monde, Game Of Thrones, reprenait sur la chaîne américaine HBO. Mais attention, télécharger cet épisode n’était pas sans risque.
Six responsables de la sécurité informatique sur dix se déconnectent rarement de leur travail. 22% se disent disponibles 24/7. Mais à quel prix ?
Avec la précieuse certification obtenue il y a quelques mois par l’ANSSI, LockSelf entre dans le cercle fermé des spécialistes de sécurité que les entreprises voient d’un œil rassurant. La particularité de son offre réside dans un subt ...
Des millions de mots de passe de comptes Instagram étaient stockés sans chiffrement. Une nouvelle illustration de l'insuffisance de Facebook pour sécuriser les données.
Le français Alsid, qui sécurise les infrastructures Active Directory, gagne le soutien d'Idinvest Partners pour concrétiser ses plans à l'international.
Cyber-espionnage, déstabilisation et cryptojacking font partie des grandes tendances qui se dégagent du rapport 2018 de l'ANSSI.
Quelle que soit leur robustesse et les bonnes pratiques utilisées, les mots de passe n’offrent plus un niveau de sécurité suffisant pour protéger les données les plus sensibles.
L’antivirus n’a vraiment pas la tâche facile : il doit d’un côté s’adapter sans relâche aux nouvelles méthodes d’attaques imaginées par les pirates, en développant notamment des techniques de protection inédites.
Les tests d’intrusion sont importants pour les responsables de la gestion du risque et de la sécurité afin d'évaluer l'exposition de l'entreprise aux menaces et aux vulnérabilités, ainsi que sa capacité à satisfaire aux impératifs régl ...
Microsoft indique que l’intrusion de Outlook.com a perduré de Janvier à fin Mars 2019. Selon l'éditeur, le contenu des messages n'a pas pu être consulté.