La cybersécurité se trouve à la croisée des chemins et doit décider de sa direction future. Le choix qui sera fait conditionnera l’avenir de notre secteur et la sécurité du cyberespace pendant les années à venir, c’est pourquoi il ne f ...
Actualités Sécurité
Blockchain en entreprise : Ethereum et Hyperledger se rapprochent
Les deux consortiums, qui partagent déjà certains membres, se rapprochent pour créer des standards et des modèles d’implémentation de blockchain en entreprise.
Cinq conseils pour faciliter une reprise après sinistre dans le cloud
En cas de sinistre, transférer les données et les applications, de manière sécurisée, vers une solution redondante, demeure essentiel et constitue depuis longtemps la norme. Pour certaines entreprises, le cloud s'est imposé comme une a ...
Assises de la sécurité et des systèmes d’information
Extensions de Chrome : Google met la pression sur les développeurs
Google annonce plusieurs changements relatifs à la manière dont le Chrome Web Store traite les extensions. Cap sur plus de sécurité et de confidentialité des données utilisateurs dès Chrome 70.
Gestion d’identité biométrique : HID Global s’offre Crossmatch
Le spécialiste de l'identité sécurisée HID Global s’offre les solutions d’authentification et d’identification biométriques de Crossmatch. Un pavé dans la marre de Gemalto ?
VirusTotal Enterprise : l’outil de sécurité d’Alphabet décliné pour les entreprises
Alphabet, via son projet Chronicle issu de X (ex-Google X Lab), lance VirusTotal Enterprise qui introduit de nouvelles fonctionnalités par rapport à VirusTotal.
Sécurité : les cyberattaquants ciblent tous les échelons d’une entreprise
Employés et cadres intermédiaires font l'objet de 60% des attaques extêmement ciblées par malwares et phishing. Mais le top management n'est pas exempté, selon Proofpoint.
Chrome Sync : Google va clarifier les choses avec Chrome 70
Avec Chrome 70, Google prévoit de décorréler la connexion au navigateur de celle aux services de Google, tels que Gmail. Une décision qui fait suite à la polémique soulevée par Chrome 69 sur ce sujet.
Microsoft Ignite 2018 : Cloud, Edge, IA et IoT… Nadella fixe le cap
Le dirigeant a expliqué comment Microsoft ambitionne de transformer le monde des affaires grâce à ses technologies, de la périphérie intelligente au nuage informatique.
Sécurité de l’IoT : DigiCert s’allie à Gemalto et Isara
Fournir une infrastructure à clés publiques capable de protéger l'internet des objets à mesure que se développe l'informatique quantique, c'est le but de ce partenariat.
Sécurité : pourquoi le poste de travail des administrateurs IT est trop exposé
En France, une minorité d'entreprises disposent de postes de travail et serveurs dédiés aux seules opérations d'administration IT. Un risque pour les DSI.
Hyperconvergence : 4 cas d’usage pour moderniser l’infrastructure du SI
Optimiser le stockage, améliorer l'administration ou mettre en place un PRA...les projets d'hyperconvergence se multiplient avec des objectifs variés. Passage en revue de 4 problématiques de DSI.
Gestion d’accès privilégiés : Bomgar et BeyondTrust fusionnent
Dirigé par l'actuel CEO de Bomgar, le nouvel ensemble du Privileged Access Management (PAM) va opérer sous le nom de BeyondTrust. Le groupe cible 19 000 clients.
Sécurité : protéger l’identité des machines, un enjeu sous-estimé
7 professionnels de la sécurité informatique sur 10 reconnaissent surveiller moins de la moitié des types d'identités machines les plus courants identifiés sur leurs réseaux.
Spark : BlackBerry se fait le chantre de l’ultra-sécurité pour l’IoT industriel
BlackBerry Spark est la nouvelle plateforme pour l’internet des objets (IoT) de la société canadienne conçue pour des spécifications ultra-sécurisées et spécifiques au secteur industrielle (EoT pour eEnterprise of Things »).
Intelligence artificielle : le plan à 2 milliards de dollars de la Darpa
L'agence de recherche de l'armée américaine, la Darpa, veut renforcer l'autonomie et les capacités de raisonnement contextuel des machines.
Cybersécurité : qui est Lazarus/Blueronoff, le groupe de pirates à l’origine de Wanacry ?
Le Département Américain de la Justice a annoncé l’inculpation d’un citoyen nord-coréen pour son implication dans l'organisation cyber criminelle "Lazarus/Blueronoff", notamment à l'origine de Wanacry en 2017.
Cyberattaque : ce que l’on sait sur le vol des données chez British Airways
Le site internet et l'application mobile de British Airways ont été piratés exposant les données personnelles et financières de ses clients. 380 000 cartes bancaires seraient concernées. Une enquête est ouverte.
Fraude à l’identité en entreprise : trois clés pour une authentification efficace
Alors que les cybercriminels tentent non seulement de s’introduire insidieusement dans les réseaux des entreprises, ils sont nombreux à essayer de se faire passer pour des employés et prestataires de services pour y parvenir : les syst ...
Sécurité : quand le cryptojacking devance les ransomwares
L'utilisation de code malveillant pour miner des cryptomonnaies a représenté 32% des attaques au 1er semestre 2018, contre 7% au semestre précédent.
Sécurité informatique : comment armer son entreprise en 3 étapes clé
Ces deux dernières années, nous avons assisté à des cyberattaques faisant un grand nombre de victimes. D’Uber qui a été la proie d’un piratage affectant 57 millions de personnes dans le monde, au désormais célèbre malware à rançon Wann ...
Double authentification : l’offre Titan Security Keys est-elle assez sécurisée ?
Sitôt disponibles, sitôt les clés d’authentification Titan Security de Google essuient des critiques dans la mesure où la firme de Mountain View a omis de préciser qu’elles sont fabriquées en Chine.
Clés d’authentification : les Titan Security Key de Google sont sur le Google Play Store US
Google annonce que ses clés de sécurité Titan Security Key sont désormais commercialisées outre-Atlantique via le Google Store au tarif de 50 dollars.
Anatomie d’un exercice « Red Team »
Selon une étude récente conduite par IBM, un vol de données en France coûterait en moyenne 3,54 millions d’euros. Pour faire face à de telles menaces, de nombreuses entreprises font actuellement appel à des Red Teams afin de tester leu ...
Détecter et éviter les abus de privilèges
Selon une étude récente, 44 % des entreprises équipées d’outils de gestions des identités ou des accès à privilèges, ont été victimes d’attaques ou pensent qu’elles le seront cette année, contre 69 % ne possédant pas de telles solution ...
Foreshadow : de nouvelles failles de sécurité affectent les CPU Intel
Plusieurs nouvelles failles regroupées sous le nom Foreshadow peuvent affecter les processeurs signés Intel.
Google suit systématiquement les déplacements des internautes
Nouveau scandale dans le domaine de la vie privée puisque Google enregistre les déplacements des internautes sur Android et iOS. Même si ceux-ci précisent qu'ils ne le désirent pas.
Satellites : Washington veut sa « Force de l’espace » pour 2020
L'US Space Force promue par Donald Trump devra concevoir de nouvelles technologies et défendre les satellites mis en orbite par les États-Unis.
Sécurité cloud : AWS expose des données d’infrastructure de GoDaddy
Amazon Web Services (AWS) a exposé par accident options de tarification et configurations détaillées de 31 000 serveurs utilisés par GoDaddy.