On le sait bien, il s’agit de la plus importante réforme de la législation européenne en matière de protection des données personnelles de ces vingt dernières années. Si les grands groupes s’organisent avec les moyens financiers et str ...
Actualités Sécurité
RGPD – les points les plus délicats
Le 25 mai 2018 s’appliquera le RGPD, Règlement Général sur la Protection des Données. Pour aider les entreprises à se conformer, la CNIL distingue 6 étapes
Internet.org passe le cap des 100 millions de personnes connectées
Facebook annonce que son initiative Internet.org a permis à près de 100 millions de personnes d’accéder à Internet pour un coût réduit.
Malware : le Top 10 des menaces en France (mars 2018)
L'éditeur de solutions de sécurité Check Point révèle son palmarès des 10 malwares les plus actifs en France pour le mois mars 2018. Silicon.fr le reproduit ici.
Piratage : Altaba (ex-Yahoo) aligne 35 millions de dollars
Pour avoir dissimulé deux années durant le piratage massif des données utilisateurs, l'ex-Yahoo, Altaba, écope d'une amende de 35 millions de dollars infligée par la SEC.
Kaspersky Lab : Les cinq phases de la sécurité du Cloud
À l’ère du multi-Cloud, les entreprises qui n’ont pas adopté le Cloud à un degré ou à un autre sont rares. Et pour cause, quelle entreprise pourrait se permettre de faire l’impasse sur des gains de coût et d’agilité ?
Cyberattaque : quelles sont les 5 techniques les plus dangereuses
Lors de la dernière conférence RSA à San Francisco, des experts du cabinet de formation en sécurité SANS Institute ont présenté les cinq nouvelles techniques de cyberattaque les plus dangereuses. Silicon.fr les reproduit ici.
Cloud : recrudescence du shadow IT dans des proportions insoupçonnées
Selon une étude du Cesin et de Symantec, le Cloud multiplie les pratiques de Shadow IT. Une entreprise utilise en moyenne 50 fois plus de services cloud qu'elle n'en a recensés.
Mark Karpelès se recycle dans les VPN et les crypto-monnaies
Mark Karpelès, ex-P-DG de Mt.Gox, a décroché un poste de CTO au sein de London Trust Media, une société connue pour ses VPN mais aussi investisseur dans les crypto-monnaies.
Gemalto va produire le passeport britannique post-Brexit
Ce contrat de 11 ans et demi pèse 260 millions de livres (300 millions d'euros) environ. Pour garantir la localisation des données personnelles et biométriques, les passeports fabriqués par Gemalto seront « personnalisés » au Royaume-U ...
La veille stratégique, une arme contre les attaques avancées ?
Les cybercriminels innovent sans cesse : ils scrutent les dernières avancées technologiques, exploitent les dernières modes et profitent bien souvent de la méconnaissance de leurs victimes, peu au fait des technologies les plus récente ...
Défense Connect : la transformation numérique orchestrée des armées
Les compétences, les données et la sécurité de l'environnement IT sont les moteurs du plan de transformation numérique promu par Florence Parly, ministre des Armées.
Cybercriminalité, menaces et contre-Attaque
Alors que l’actualité récente met en avant l’exposition des gouvernements aux cyberattaques, force est de constater que les entreprises ne sont pas moins menacées, faisant même souvent partie du scénario du crime….
Résultats IBM : revenus en hausse et profits en baisse au 1er trimestre
Les bonnes performances dans le cloud ou l’analytique ne compensent pas encore le ralentissement des activités historiques. 10 000 postes pourraient être supprimés dans sa division "Services".
Sécurité : Intel ajoute deux nouvelles fonctionnalités au niveau silicium
Conférence RSA 2018 - Intel annonce deux nouvelles technologies de sécurité au niveau du silicium de ses processeurs.
Des outils de sécurité sur mesure, pour un réseau et des défis uniques
La plupart des professionnels de l’IT pensent à tort qu’un « réseau est un réseau ». La réalité est tout autre. Et c’est même bien plus que ça.
Avec Azure Sphere, Microsoft accélère sur la sécurisation de l’IoT
Microsoft lance une solution de sécurisation de l'IoT dans le Cloud. Baptisée Azure Sphere, elle s'appuie sur un système d'exploitation personnalisé et basé sur Linux. Une première, hors Windows, pour le géant de Redmond.
Messagerie chiffrée : le gouvernement construit son propre « Telegram »
Alternative à WhatsApp et Telegram, la solution développée en open source doit assurer la confidentialité des échanges au sommet de l’Etat.
Blockchain : Earn.com entre dans le giron de Coinbase
Coinbase, la plateforme d’échange de Bitcoins, a mis la main sur Earn.com dans ce qui ressemble en partie à une « acqhire ».
Silicon Interview : Wallix
2017 a été l’année des cyberattaques contre les entreprises. D’après une étude de PwC, 11 incidents de cybersécurité en milieu professionnel sont enregistrés quotidiennement en France. Si la digitalisation a apporté de nombreux avantag ...
RGPD : après le 25 mai, quelles actions moyen et long terme ?
Après les principales mesures de mise en conformité, quelles actions peuvent être engagées à moyen et long terme ? Faut-il attendre la jurisprudence ? Recommandations d’experts et avocats spécialisés.
RGPD : les 6 étapes obligatoires pour la mise en conformité
Le RGPD sera placé sous la surveillance de la CNIL qui détient un pouvoir de sanction. Mieux vaut suivre les 6 mesures qu'elle préconise pour documenter leur conformité au nouveau règlement.
RSSI : un déficit de compétences freine la prévention–détection
Des équipes sous-dimensionnées peinent à gérer la multiplication d'alertes de sécurité à l'ère du tout connecté, selon une enquête de Bitdefender.
RGPD : les 8 priorités pour être prêt le 25 mai
A compter du 25 mai 2018, le RGPD s’impose à toutes les entreprises et organisations. Voici les principales procédures et de bonnes pratiques à appliquer. Faute de quoi la CNIL pourra infliger de lourdes amendes.
Android : des chercheurs dénoncent les mensonges sur les correctifs de sécurité
Certains fabricants mentent sur les mises à jour de sécurité de leurs smartphones Android, selon les chercheurs de Security Research Labs.
Les temps d’arrêt ne sont pas envisageables pour les infrastructures critiques
Une infrastructure dite "critique" est, par définition, essentielle au bon fonctionnement d’un Etat, d’une société ou de son économie. Elle regroupe plusieurs types d’activités, allant de la production d’électricité aux télécommunicati ...
Sécurité : RSA acquiert l’analyse comportementale de Fortscale
En rachetant Fortscale, RSA Security complète sa plateforme NetWitness de capacités d'analyse du comportement utilisateurs et entités (UEBA).
FIDO2 : Google, Microsoft, Mozilla soutiennent l’authentification forte
Google, Microsoft, Mozilla et consorts soutiennent l'intégration des spécifications FIDO2 dans les navigateurs web et les systèmes d'exploitation. Une authentification forte, résistante au phishing, associée à de multiples terminaux et ...
Détournement de données : CubeYou épinglé par Facebook
Facebook a suspendu la société d’analyse CubeYou après qu’il ait été découvert que celle-ci recueillait des informations sur les utilisateurs via des quizz.