Pour gérer vos consentements :

cybersécurité

Les mégas vols de données n’impressionnent pas l’IT

Les vols de données à grande échelle et les régulations visant à intensifier l'échange sur les cyberattaques influencent encore peu…

9 années ago

Spotify : le doxing ? c’est pas nous !

Les adresses email d'utilisateurs du service de streaming audio se seraient retrouvées sur Internet dès le 2 novembre, selon Newsweek.…

9 années ago

Les entreprises démunies face aux cyberattaques sophistiquées

Seuls 36 % des DSI et dirigeants interrogés par le cabinet international d'audit EY déclarent avoir confiance en leur capacité…

9 années ago

Facebook : la France au top 5 des requêtes gouvernementales

Les demandes gouvernementales adressées à Facebook ont globalement augmenté de 18 % en un semestre. Mais le taux de requêtes…

9 années ago

La cybersécurité, fil d’Ariane de la transformation numérique (tribune)

Pour assurer sa transformation numérique, l'entreprise doit avoir une absolue confiance dans son système d'information et que cette confiance soit…

9 années ago

Les banques américaines et anglaises testent leur cyber-résilience

Les banques de La City et Wall Street participent à une vaste opération de cybersécurité transatlantique pour tester la résistance…

9 années ago

Génération Y et équipes IT, des dangers pour la sécurité informatique ?

Gare aux initiés ? Les principaux risques internes qui pèsent sur la sécurité informatique émanent des équipes IT et de…

9 années ago

Quand les attaques DDoS servent à leurrer les équipes IT

Les attaques par déni de service distribué (DDoS) sont de plus en plus utilisées pour détourner l'attention de la DSI,…

9 années ago

Ingénierie sociale : les employés sont-ils le maillon faible de la cybersécurité ?

Les techniques d'ingénierie sociale qui trompent la vigilance d'employés et exposent des données sont toujours plus sophistiquées. Les entreprises doivent…

9 années ago

Cybersécurité : une législation de type OIV examinée aux États-Unis

Le texte CISA vise à inciter les entreprises à échanger des données sur les cybermenaces. Il est en passe d'être…

9 années ago

Thales complète ses outils de chiffrement en rachetant Vormetric

La course aux armements entre grands noms de la cybersécurité se poursuit : Thales met 400 millions de dollars pour…

9 années ago

Cybersécurité : Valls redéfinit la stratégie de la France

Après un premier jet en 2011 pour tracer une stratégie en matière de cybersécurité, le gouvernement redéfinit aujourd’hui les contours…

9 années ago

Pékin prône un dialogue de haut niveau sur la cybersécurité avec les USA

Les affaires reprennent... Lors de sa première visite officielle aux États-Unis, le président chinois Xi Jinping a plaidé pour une…

9 années ago

Le plan de la Russie pour casser l’anonymat de Tor chavire

Le plan du gouvernement russe pour démasquer les utilisateurs du réseau Tor prend l'eau. L'entreprise recrutée pour ce travail chercherait…

9 années ago

De « grands défis du numérique » financés par les investissements d’avenir

Le gouvernement lance un nouvel appel à projets de R&D pour répondre à trois grands enjeux : la numérisation du…

9 années ago

Directive NIS : ce que l’Europe prépare pour les acteurs du Web

La directive NIS va élever le niveau de sécurité de l'Union européenne. Le signalement d'incidents majeurs aux autorités nationales fait…

9 années ago

Accenture avale la firme de cybersécurité FusionX

Avec l'acquistion de FusionX, le groupe de conseil Accenture étoffe ses équipes d'experts en modélisation des risques, simulation d'attaques et…

9 années ago

Le FBI grippé par des difficultés de recrutement IT

Le Bureau fédéral d'enquête américain (FBI) renforce ses capacités de cybersécurité. Mais il peine à attirer les informaticiens et les…

9 années ago

L’Epita et Check Point outillent les étudiants en sécurité informatique

Check Point a rejoint le réseau de partenaires de l'école d'ingénieurs informatique Epita. Le but : enrichir la formation d'étudiants…

9 années ago

L’alliance Atos-Siemens s’étend du Big Data à la cybersécurité

La SSII française Atos et son pincipal actionnaire industriel, Siemens, étendent leur alliance stratégique à l'analyse de données, la cybersécurité…

9 années ago

La patrie des botnets ? Ni la Chine, ni la Russie, mais les États-Unis

Les États-Unis abritent le plus grand parc de serveurs de commande et contrôle de réseaux d'ordinateurs infectés, selon Level 3.…

9 années ago

Des avions cloués au sol après une attaque informatique

La compagnie aérienne polonaise, LOT, a dû annuler une vingtaine de vols suite à une attaque informatique ciblant son système…

9 années ago

Les RH de l’administration US piratées deux fois, le secret défense exposé ?

Après avoir déploré le piratage des données de 4 millions de fonctionnaires, Washington annonce avoir fait l'objet d'une autre attaque…

9 années ago

Le Sénat adopte à son tour le projet de loi sur le renseignement

Extension des écoutes administratives, boîtes noires, fausses antennes relais... Le vote du Sénat entérine les dispositions phares du texte vivement…

9 années ago

HTTPS sera déployé sur tous les sites du gouvernement US

Cyberattaqué, Washington veut imposer le déploiement du protocole de transfert hypertexte sécurisé HTTPS sur l'ensemble de ses sites web d'ici…

9 années ago

La Chine accusée du vol de 4 millions de données de fonctionnaires US

Les États-Unis confirment le piratage du système d'information de l'administration chargée de la gestion du personnel fédéral (OPM). Le FBI…

9 années ago

Cybersécurité : l’essor du spear phishing en entreprise se confirme

Selon IBM, 55% des attaques informatiques ont une origine interne à l'entreprise qui en est victime. Mais les spams ciblés…

9 années ago

Cybersécurité : Wallix entre en bourse… Pour quoi faire ?

Profitant de l’attrait actuel pour la cybersécurité, l’éditeur français Wallix s’apprête à être coté sur Alternext. L’argent frais servira à…

9 années ago

Sécurité SCADA : le projet Aramis distingué par les investissements d’avenir

Piloté par Atos Worldgrid, le consortium Aramis va développer un système de protection des architectures critiques dans le cadre du…

9 années ago

Les États-Unis veulent réguler l’exportation de failles zero day

Les États-Unis veulent inclure les failles zero day à l'arrangement de Wassenaar sur le contrôle des exportations d'armes classiques et…

9 années ago