Face à l’ingéniosité des malwares et à la sophistication des emails de Phishing, un Firewall peut-il suffire en matière de sécurité web sans un Proxy autonome ? « Impossible » répondent de nombreux RSSI et DSI pour qui la protection c ...
![](https://www.silicon.fr/wp-content/uploads/2014/10/securité-120x90.jpg)
Face à l’ingéniosité des malwares et à la sophistication des emails de Phishing, un Firewall peut-il suffire en matière de sécurité web sans un Proxy autonome ? « Impossible » répondent de nombreux RSSI et DSI pour qui la protection c ...
On le sait bien, il s’agit de la plus importante réforme de la législation européenne en matière de protection des données personnelles de ces vingt dernières années. Si les grands groupes s’organisent avec les moyens financiers et str ...
Le 25 mai 2018 s’appliquera le RGPD, Règlement Général sur la Protection des Données. Pour aider les entreprises à se conformer, la CNIL distingue 6 étapes
Facebook annonce que son initiative Internet.org a permis à près de 100 millions de personnes d’accéder à Internet pour un coût réduit.
L'éditeur de solutions de sécurité Check Point révèle son palmarès des 10 malwares les plus actifs en France pour le mois mars 2018. Silicon.fr le reproduit ici.
Pour avoir dissimulé deux années durant le piratage massif des données utilisateurs, l'ex-Yahoo, Altaba, écope d'une amende de 35 millions de dollars infligée par la SEC.
À l’ère du multi-Cloud, les entreprises qui n’ont pas adopté le Cloud à un degré ou à un autre sont rares. Et pour cause, quelle entreprise pourrait se permettre de faire l’impasse sur des gains de coût et d’agilité ?
Lors de la dernière conférence RSA à San Francisco, des experts du cabinet de formation en sécurité SANS Institute ont présenté les cinq nouvelles techniques de cyberattaque les plus dangereuses. Silicon.fr les reproduit ici.
Selon une étude du Cesin et de Symantec, le Cloud multiplie les pratiques de Shadow IT. Une entreprise utilise en moyenne 50 fois plus de services cloud qu'elle n'en a recensés.
Mark Karpelès, ex-P-DG de Mt.Gox, a décroché un poste de CTO au sein de London Trust Media, une société connue pour ses VPN mais aussi investisseur dans les crypto-monnaies.
Ce contrat de 11 ans et demi pèse 260 millions de livres (300 millions d'euros) environ. Pour garantir la localisation des données personnelles et biométriques, les passeports fabriqués par Gemalto seront « personnalisés » au Royaume-U ...
Les cybercriminels innovent sans cesse : ils scrutent les dernières avancées technologiques, exploitent les dernières modes et profitent bien souvent de la méconnaissance de leurs victimes, peu au fait des technologies les plus récente ...
Les compétences, les données et la sécurité de l'environnement IT sont les moteurs du plan de transformation numérique promu par Florence Parly, ministre des Armées.
Alors que l’actualité récente met en avant l’exposition des gouvernements aux cyberattaques, force est de constater que les entreprises ne sont pas moins menacées, faisant même souvent partie du scénario du crime….
Les bonnes performances dans le cloud ou l’analytique ne compensent pas encore le ralentissement des activités historiques. 10 000 postes pourraient être supprimés dans sa division "Services".
Conférence RSA 2018 - Intel annonce deux nouvelles technologies de sécurité au niveau du silicium de ses processeurs.
La plupart des professionnels de l’IT pensent à tort qu’un « réseau est un réseau ». La réalité est tout autre. Et c’est même bien plus que ça.
Microsoft lance une solution de sécurisation de l'IoT dans le Cloud. Baptisée Azure Sphere, elle s'appuie sur un système d'exploitation personnalisé et basé sur Linux. Une première, hors Windows, pour le géant de Redmond.
Alternative à WhatsApp et Telegram, la solution développée en open source doit assurer la confidentialité des échanges au sommet de l’Etat.
Coinbase, la plateforme d’échange de Bitcoins, a mis la main sur Earn.com dans ce qui ressemble en partie à une « acqhire ».
2017 a été l’année des cyberattaques contre les entreprises. D’après une étude de PwC, 11 incidents de cybersécurité en milieu professionnel sont enregistrés quotidiennement en France. Si la digitalisation a apporté de nombreux avantag ...
Après les principales mesures de mise en conformité, quelles actions peuvent être engagées à moyen et long terme ? Faut-il attendre la jurisprudence ? Recommandations d’experts et avocats spécialisés.
Le RGPD sera placé sous la surveillance de la CNIL qui détient un pouvoir de sanction. Mieux vaut suivre les 6 mesures qu'elle préconise pour documenter leur conformité au nouveau règlement.
Des équipes sous-dimensionnées peinent à gérer la multiplication d'alertes de sécurité à l'ère du tout connecté, selon une enquête de Bitdefender.
A compter du 25 mai 2018, le RGPD s’impose à toutes les entreprises et organisations. Voici les principales procédures et de bonnes pratiques à appliquer. Faute de quoi la CNIL pourra infliger de lourdes amendes.
Certains fabricants mentent sur les mises à jour de sécurité de leurs smartphones Android, selon les chercheurs de Security Research Labs.
Une infrastructure dite "critique" est, par définition, essentielle au bon fonctionnement d’un Etat, d’une société ou de son économie. Elle regroupe plusieurs types d’activités, allant de la production d’électricité aux télécommunicati ...
En rachetant Fortscale, RSA Security complète sa plateforme NetWitness de capacités d'analyse du comportement utilisateurs et entités (UEBA).
Google, Microsoft, Mozilla et consorts soutiennent l'intégration des spécifications FIDO2 dans les navigateurs web et les systèmes d'exploitation. Une authentification forte, résistante au phishing, associée à de multiples terminaux et ...