Pour gérer vos consentements :

cybersécurité

Cédric Villani : « La cybersécurité et les mathématiques travaillent sur l’inconnu »

Pour Cédric Villani, mathématicien et médaillé Fields, les mathématiques présentent des points communs avec la cybersécurité. Sur les techniques, les…

8 années ago

L’Europe recadre l’exportation de technologies de cybersurveillance

Sous la pression de lobbies industriels, la Commission européenne aurait révisé sa proposition de contrôle des exportations de technologies de…

8 années ago

Réutilisation des mots de passe, entre le déni et la prise de risque

Les internautes ont conscience du risque. Malgré tout, 61 % réutilisent les mêmes mots de passe sur différents comptes, selon…

8 années ago

Un nouveau malware téléchargé toutes les 4 secondes

Selon Check Point, les téléchargements de logiciels malveillants inconnus ont été multipliés par 9 dans les entreprises. La faute aux…

8 années ago

Cyberattaques : des entreprises trop confiantes face au risque

Selon le marché le Lloyd's, neuf entreprises européennes sur dix ont déjà été victimes d'une cyberattaque. Mais une minorité anticipe…

8 années ago

Trend Micro ausculte la cybercriminalité underground en France

L’éditeur de sécurité a dressé un état des lieux de l’underground de la cybercriminalité en France. Méfiance, bitcoins et forte…

8 années ago

Cybersécurité : la Maison Blanche nomme son premier RSSI

Gregory Touhill, ancien brigadier général de l'US Air Force, devient le premier responsable de la sécurité des systèmes d'information de…

8 années ago

Hexatrust planche sur la cybersécurité et l’industrie du futur

Interaction homme-objets, intégrité des données, virtualisation des prototypes, Cloud… la sécurisation de l'Industrie du futur couvre de multiples chemins qu'ont…

8 années ago

RSSI, le nouveau job qui vaut de l’or

Le responsable de la sécurité des systèmes d'information (RSSI) figure désormais parmi les postes les plus attractifs et les plus…

8 années ago

Le coût des cyberattaques ? Personne n’en sait rien, selon l’UE

L'Agence européenne de cybersécurité (Enisa) a étudié plusieurs rapports pour déterminer le coût réel des cyberattaques. La diversité des approches…

8 années ago

Comment un chercheur français a infecté des arnaqueurs avec Locky

Un chercheur en sécurité a contacté le « support » d'escrocs en ligne. Il a obtenu que les arnaqueurs ouvrent…

8 années ago

BlackHat : drones et hackers planent sur les centrales électriques

Un drone de loisir pourrait provoquer des interférences électromagnétiques et perturber les réseaux sans fil d'infrastructures critiques, selon un chercheur…

8 années ago

Le WiFi des locations Airbnb est plus risqué que le WiFi public

Avec un simple trombone, un locataire saisonnier peut forcer la réinitialisation du point d'accès WiFi ou routeur domestique de l'hôte.…

8 années ago

CITL : Un hacker évalue gratuitement la sécurité des logiciels

Le système présenté lors de la Black Hat permet d'évaluer le degré de vulnérabilité des logiciels. Le but : identifier…

8 années ago

Les changements fréquents de mots de passe nuisent à la sécurité

Il est préférable d'opter pour des mots de passe robustes, plutôt que d'imposer des changements fréquents, réaffirme la responsable des…

8 années ago

200 millions de comptes Yahoo en vente sur le Dark Web

Les données piratées sont mises en vente. Elles peuvent contenir les noms d'utilisateur, mots de passe, dates de naissance et…

8 années ago

Plaidoyer européen pour un chiffrement de bout en bout

Encourager, voire rendre obligatoire le chiffrement des communications électroniques, c'est l'avis du contrôleur européen de la protection des données.

8 années ago

Le déficit de compétences en cybersécurité fragilise les organisations

La pénurie de compétences en cybersécurité fragilise les États et les entreprises qui peinent à pourvoir les postes vacants. C'est…

8 années ago

Les claviers sans fil, des espions en puissance

Avec un simple dongle USB, une antenne et quelques lignes de code, un pirate peut capter toutes les frappes d'un…

8 années ago

Pokemon Go titille les hackers, irrite les politiques et provoque les pirates

Le jeu de réalité augmentée Pokemon Go déferle sur le monde. Il aiguise l'appétit des hackers et interpelle les politiques,…

8 années ago

Google : forte croissance des demandes gouvernementales

Les demandes de renseignements utilisateurs adressées par des gouvernements à Google ont atteint de nouveaux sommets au deuxième semestre 2015.…

8 années ago

L’EUIPO scrute les violations en ligne de propriété intellectuelle

Tor, BitTorrent, Bitcoin, domaines détournés... sont aussi des outils de choix pour ceux qui portent atteinte aux droits de propriété…

8 années ago

AI : des machines de la Darpa s’affrontent à la Defcon

Sept machines capables d'identifier et corriger des failles de logiciels en temps réel s'affronteront en finale du Cyber Grand Challenge.…

8 années ago

Tor envahi par des noeuds espions ?

Selon des chercheurs, 110 relais du réseau d'anonymisation Tor étaient à la recherche d'informations sur les services cachés auxquels ils…

8 années ago

L’Internet russe prêt à ériger des frontières

La Russie prévoit de contrôler davantage la partie russe du réseau Internet et son trafic, y compris l'activité des serveurs…

8 années ago

Directive NIS adoptée : quelles conséquences pratiques pour les entreprises ?

Le Parlement européen a adopté la directive NIS (Network and Information Security). Les opérateurs de services ainsi que les places…

8 années ago

Cybersécurité : la DSI veut impliquer les métiers

Face à la prolifération des menaces, la cybersécurité ne doit plus être cantonnée au seul département informatique, mais s'inscrire dans…

8 années ago

Cybersécurité : l’UE débloque 450 M€ pour doper l’industrie européenne

La Commission signe un partenariat public-privé avec l'industrie européenne et veut également mettre en place une certification unique des solutions…

8 années ago

Les voyageurs d’affaires ignorent les risques du WiFi public

Aéroports, hôtels, cafés... Le WiFi public est très utilisé, mais pas sans risque. 30 % des managers ont fait les…

8 années ago