Six responsables de la sécurité informatique sur dix se déconnectent rarement de leur travail. 22% se disent disponibles 24/7. Mais à quel prix ?
![vulnérabilité, faille sécurité](https://www.silicon.fr/wp-content/uploads/2013/08/vulnérabilité-©-Pavel-Ignatov-shutterstock-120x90.jpg)
Six responsables de la sécurité informatique sur dix se déconnectent rarement de leur travail. 22% se disent disponibles 24/7. Mais à quel prix ?
Des millions de mots de passe de comptes Instagram étaient stockés sans chiffrement. Une nouvelle illustration de l'insuffisance de Facebook pour sécuriser les données.
Cyber-espionnage, déstabilisation et cryptojacking font partie des grandes tendances qui se dégagent du rapport 2018 de l'ANSSI.
Quelle que soit leur robustesse et les bonnes pratiques utilisées, les mots de passe n’offrent plus un niveau de sécurité suffisant pour protéger les données les plus sensibles.
Les tests d’intrusion sont importants pour les responsables de la gestion du risque et de la sécurité afin d'évaluer l'exposition de l'entreprise aux menaces et aux vulnérabilités, ainsi que sa capacité à satisfaire aux impératifs régl ...
Plus d'une organisation sur deux n'effectue pas régulièrement de test de cyber-résilience, relève une enquête du Ponemon Institute.
N’est-il pas temps de réaliser que les informaticiens et experts en cybersécurité pourraient être parfaitement adaptés au poste de DPO ?
Grâce à l’intelligence artificielle, le RSSI élève la sécurité au niveau de la science des données. C’est un changement fondamental d’état d’esprit.
L’IT hybride consiste en un environnement composé de services IT innovants hébergés à l’extérieur de l’entreprise, dans le Cloud, et de services IT classiques hébergés en interne. Une approche qui transforme profondément les pratiques ...
Selon Tanium, 94% des DSI et RSSI français ont déjà renoncé à une mise à jour de sécurité par crainte de son impact sur l’activité commerciale de l’entreprise.
Pour vérifier l’identité d’un nouveau membre, Facebook demande en plus de son adresse e-mail, la saisie du mot de passe qui lui est associé. Le réseau en profiterait aussi pour aspirer le carnet d’adresses de la messagerie.
Onfido, start-up créatrice d’une solution de reconnaissance faciale, vient de lever 50 millions $ auprès de Microsoft, Salesforce et Softbank.
Google fait le bilan des virus présents sur Google Play dans son rapport annuel consacré à la sécurité sur Android. Notamment sur l’augmentation des adware qui représentent 55% des logiciels malveillants.
Les entreprises accordent souvent à leurs applications critiques (ERP, CRM...) le même niveau de sécurité que celui de services à faible valeur ajoutée, relève CyberArk.
Ce nouveau type d’attaque vise à accéder aux comptes des victimes sans avoir à obtenir au préalable des informations d’identité compromises, les rendant virtuellement indécelables par les moyens classiques.
Selon Kasperky Lab et Symantec, des centaines de milliers d’ordinateurs Asus ont été corrompus par une porte dérobée via le service de mise à jour logicielle.
Facebook a reconnu que des millions de mots de passe de ses membres avaient été stockés sans chiffrement. Près de 20 000 employés y avaient accès.
La sécurisation de l’Active Directory (AD) est un sujet primordial à aborder de manière globale, en gardant en tête que la compromission d’un seul compte peut amener à une fuite de données majeure.
Il y a fort à parier pour que nous assistions, dans un avenir très proche, au développement d’attaques automatisées hyper-évoluées grâce aux avancées de l’Intelligence Artificielle.
WhatsApp évalue en interne une option qui utilise la fonction de recherche inversée d'images de Google. Objectif : permettre aux utilisateurs de vérifier la provenance de contenus visuels.
Check Point a découvert Simbad, un logiciel publicitaire caché dans des centaines d'applications Android disponibles sur Google Play. Il a été téléchargé plus de 150 millions de fois.
Le New York Times révèle qu’une enquête pénale est ouverte contre les pratiques de Facebook sur la protection des données de ses membres. En cause : leur partage avec des centaines de sociétés.
Le spear-phishing est une attaque fréquente qui consiste à envoyer des e-mails suffisamment ciblés pour tromper la vigilance des victimes. Cet article aborde l’une des manières d’investiguer lorsque cette situation se présente
Citrix a révélé une intrusion frauduleuse dans ses systèmes, repérée par le FBI. Une source officieuse évoque la main de l’Iran et 6 To de données dérobées.
Pour la deuxième fois en dix jours, Facebook a déposé plainte contre des sociétés accusées de collecter des données d’utilisateurs ou de monnayer de faux comptes.
Des pirates ont combiné des failles zero-day dans le navigateur de Google et Windows 7 pour exécuter du code. Pour Chrome, il faut installer la version du 5 mars. Microsoft travaille sur un correctif.
Les organisations les plus avancées en matière de DevOps investissent pour automatiser la sécurité plus tôt dans le cycle de développement logiciel.
Souvent à l’origine des piratages, le mot de passe ne serait pas assez sécurisé. Cela dit, même s’il n’apporte pas le niveau de sécurité le plus élevé, sa plus grosse faiblesse ne réside pas dans sa technologie mais dans le comportemen ...