71 275€ toutes les dix minutes, telle est la somme qu’une personne ou qu’une organisation peut actuellement gagner si son réseau d’ordinateurs est le premier au monde à valider les dernières transactions en Bitcoin.
![](https://www.silicon.fr/wp-content/uploads/2018/11/bitcoin-©-Arina-P-Habich-shutterstock-440x330-120x90.png)
71 275€ toutes les dix minutes, telle est la somme qu’une personne ou qu’une organisation peut actuellement gagner si son réseau d’ordinateurs est le premier au monde à valider les dernières transactions en Bitcoin.
Les risques d'une dépendance excessive à l'intelligence artificielle (IA) sont au coeur des prévisions de cybersécurité de Forcepoint pour 2019.
La protection des points d'accès est prioritaire, mais 30% des équipes IT ignorent le nombre précis d'appareils gérés au sein de leur entreprise, selon LogMeIn.
La fraude ciblant les utilisateurs des réseaux sociaux (angler phishing) a atteint des sommets au troisième trimestre 2018, selon Proofpoint.
La plupart des fournisseurs de cloud ont bonne réputation parce que leurs services sont performants, hautement disponibles et sans interruption. Mais cette exemplarité conforte les responsables informatiques qui restent bien souvent lo ...
En s'appuyant sur le raisonnement automatisé d'Amazon Inspector, AWS ambitionne de rationaliser le processus d'évaluation cloud et réseau.
Cloudflare lance des applications Android et iOS pour son service DNS gratuit 1.1.1.1, censé combiner vélocité et confidentialité des données.
Aux États-Unis, une grande entreprise (Société BIG) décide de racheter un concurrent (Société MEDIUM) et l’annonce aux marchés. La fusion ne sera effective que trois mois plus tard, le temps que la SEC, le gendarme de la bourse américa ...
Si passer par des prestataires pour la distribution, la gestion des ressources humaines ou encore l’informatique est de plus en plus simple grâce à la profusion de services connectés, cette pratique expose néanmoins les activités des e ...
Capgemini ouvre un centre opérationnel de sécurité (SOC) en Caroline du Sud. Un territoire où le groupe français de services IT est déjà implanté.
La diffusion de services cloud hors contrôle de l'IT, les erreurs de configuration IaaS/PaaS et le partage accidentel de données sensibles augmentent.
Dans le secteur financier le coût moyen d'une attaque via DNS s'élève désormais à plus de 800 000 euros par organisation, selon EfficientIP.
L'affaire du piratage d'entreprises américaines par des espions chinois montre combien chaque entreprise a désespérément besoin d'une meilleure visibilité sur l'inventaire de ses actifs informatiques.
ForeScout et Belden vont proposer aux industriels une offre regroupant des fonctions de segmentation dynamique du réseau et de visibilité étendue des appareils connectés.
Malgré les milliards de dollars dépensés chaque année dans des produits de sécurité informatique, un nombre incalculable d'entreprises peine à accomplir les tâches de cybersécurité les plus basiques. L'un des fondamentaux de la cybe ...
Les pratiques de gestion des accès à privilèges (PAM) d'entreprises et administrations sont encore très risquées, observe One Identity enquête à l'appui.
Plus de 70% des violations ciblant des IaaS AWS relevées par Netskope concernent des failles dans la gestion des identités et des accès.
Si personne ne remet en cause l’intérêt et la rapidité des progrès de l’Internet des Objets (IoT), la sécurité des objets connectés, elle, continue d’inquiéter. Il est en effet relativement simple de les pirater et les nombreuses cyber ...
Dans le panorama des menaces informatiques, la demande de rançon est celle qui a le plus massivement touché les entreprises françaises, loin devant les attaques virales générales et la fraude externe ou les vols d’information. Infogra ...
Le management de la réaction est un point rarement évoqué en matière de sécurité IT, il est pourtant fondamental et nécessite d’être mené dans les règles de l’art. Cap sur ce sujet et rappel de ses fondamentaux.
Proofpoint dévoile que lors de l’ouragan Michael, ce mois d'octobre, les cybercriminels ont utilisé des leurres pour obtenir des lettres de créance d'entreprise plutôt que de détourner directement de l'argent. Silicon.fr publie les déc ...
Gartner a sondé les DSI à l’heure de la transformation numérique des entreprises. Investissements, efforts réalisés, budgets, recours à l’IA et cybersécurité : tout a été passé au crible.
Avec pour leitmotiv l’ouverture, IBM lance trois grandes initiatives regroupées autour de l’intelligence artificielle, avec comme axes les gestion des applications IA, des instances multicloud et des produits de sécurité.
En 2017, d’après le Club des Experts de la Sécurité de l'Information et du Numérique (CESIN), plus de 9 grandes entreprises sur 10 ont subi une attaque pouvant engendrer dans les cas les plus sévères une paralysie des services ou un a ...
DuckDuckGo, le moteur de recherche américain étroitement associé à la notion de vie privée, revendique 30 millions de recherches par jour. Une augmentation de 50 % en l’espace d’un an.
Avec EBIOS Risk Manager, l'ANSSI veut promouvoir une démarche collaborative de la prévention des risques numériques qui implique tous les échelons de l'entreprise.
Incontestablement, Docker s’adresse à trois grands profils de clients : les early adopters, les utilisateurs qui découvrent cet environnement et ceux qui ne l’ont pas encore utilisé. Pour autant, quel que soit son niveau de maturité, l ...
A l’heure de la cybercriminalité, du big data et de l’intelligence artificielle, les données attirent toutes les convoitises. Dans ce contexte, il est aujourd’hui indispensable de garantir la protection du capital intellectuel de l’ent ...
La sécurité informatique (la cybersécurité), tout comme la sécurité physique des accès, évolue sans cesse et n’échappe pas aux effets de mode du moment. Le mot à la mode aujourd’hui est « IA », Intelligence Artificielle, ou AI pour nos ...