Quelle que soit sa taille, aucune entreprise ne peut se prévaloir d’être à l’abri d’une cyberattaque. Face à ce phénomène en pleine expansion et qui peut s’avérer dramatique pour une TPE/PME, des précautions comportementales et technol ...
![](https://www.silicon.fr/wp-content/uploads/2016/04/shutterstock_278235035-120x90.jpg)
Quelle que soit sa taille, aucune entreprise ne peut se prévaloir d’être à l’abri d’une cyberattaque. Face à ce phénomène en pleine expansion et qui peut s’avérer dramatique pour une TPE/PME, des précautions comportementales et technol ...
Selon une étude de PwC, le taux d'entreprises françaises victimes de fraude a plus que doublé en 7 ans. La cybercriminalité progresse fortement, mais pas les plans d'action pour faire face au risque.
Des chercheurs de l'université d'État du Michigan sont parvenus à déverrouiller un smartphone en leurrant le capteur d'empreintes digitales avec une simple impression 2D.
Un juge new-yorkais et une analyste du cabinet Gartner soutiennent le refus d'Apple d'apporter son expertise technique au FBI pour débloquer l'iPhone de criminels et suspects.
Depuis le lancement de son programme de recherche de failles en 2010, Google a versé plus de 6 millions de dollars de récompense, dont 2 millions l'an dernier avec l'intégration d'Android.
A l’heure où les portiques de sécurité s’installent devant les quais du Thalys, la SNCF teste un logiciel d’analyse comportementale pour prévenir des gestes suspects.
Une nouvelle faille critique dans le trousseau de Mac OS X expose ses utilisateurs au vol d'identifiants, de certificats et d'autres données sensibles, selon les développeurs de Myki.
Après les survols par des drones civils de sites sensibles, la riposte - commerciale - s'organise. DroneWatch, un détecteur de drones de petite taille conçu par la start-up française Cerbair, fait son entrée sur le marché.
Les technologies de contrôle et de gestion d'infrastructures IT de l'éditeur Blue Elephant Systems vont compléter le portefeuille de solutions Big Data et Sécurité de la SSII Atos.
Selon IBM, 55% des attaques informatiques ont une origine interne à l'entreprise qui en est victime. Mais les spams ciblés et piégés par des malwares sont en nette augmentation. Montrant l'élévation du niveau de préparation des attaque ...
Les data scientists sont très attendus par les entreprises, alors que les RSSI sont voués à évoluer, selon Gérard Peliks, directeur adjoint de MBA à l'Institut Léonard de Vinci (ILV).
Les États-Unis veulent inclure les failles zero day à l'arrangement de Wassenaar sur le contrôle des exportations d'armes classiques et de biens et technologies à double usage.
La France fait partie du top 5 des pays les plus ciblés par des cyberattaques locales. Le Canada, les États-Unis, le Royaume-Uni et l'Allemagne y figurent également, d'après ThreatMetrix.
Lors d'une tentative de détection par un logiciel d'analyse, le programme malveillant Rombertik peut détruire le premier secteur de démarrage d'un disque dur pour rendre le PC inutilisable.
Le piratage de lignes de caisses a de beaux jours devant lui... L'un des vendeurs de systèmes de point de vente utiliserait depuis 1990 le même mot de passe par défaut, selon Trustwave.
L'adoption du Cloud varie selon la taille des organisations. En France, 36% des entreprises de 250 personnes et plus ont adopté le Cloud, contre 12% des sociétés d'au moins 10 personnes.
Un nouveau rapport du groupe Thales et du Ponemon Institute témoigne de la progression du chiffrement stratégique dans les entreprises. La gestion des clés et certificats reste à améliorer.
BitGlass a créé et marqué un fichier contenant des données fictives pour démontrer la rapidité à laquelle des informations sensibles peuvent être diffusées sur le Dark Web.
Les entreprises utilisent, dans leur grande majorité, des logiciels Open Source pour soutenir leur activité, mais la gestion du risque reste à consolider, d'après Black Duck.
Dans sa seconde phase, l'audit du logiciel de chiffrement de disque TrueCrypt a fait l'objet d'un rapport. Ni porte dérobée volontaire, ni faille fatale n'ont été décelées.
Une application « potentiellement dangereuse » aurait était installée sur moins de 1% des terminaux Android l'an dernier, d'après le rapport de Google sur la sécurité de l'OS mobile.
Des noms de domaines appartenant à Google auraient été exposés par des certificats frauduleux émis via un tiers mandaté par le registre chinois CNNIC. Une affaire qui n'est pas sans rappeler celle impliquant l'Anssi française.
Les données de santé dérobées peuvent rapporter bien davantage que les numéros de cartes bancaires volées. La rançon réclamée par les hackers de Rex Mundi en amont de la publication « de centaines de résultats d'analyses sanguines » de ...
Des chercheurs du Neurosecurity Lab de BYU ont expérimenté une alerte « polymorphe » capable de réduire l'accoutumance qui pousse le cerveau à ignorer les avertissements de sécurité.
Si le marché de la sécurité, logicielle et matérielle, a connu une croissance de 6% en 2014, celle-ci devrait commencer à ralentir sous l'effet des solutions Cloud et virtualisées.
Le groupe franco-belge démarre la seconde phase de son plan « mutation » avec l'acquisition de 100% de Clesys, spécialiste de la sécurité des systèmes et réseaux. Econocom privilégie la création de « satellites » autonomes, capables d' ...
Le garant de la protection des données personnelles a publié un avis réservé sur le blocage, sans juge, de sites faisant l'apologie du terrorisme et de sites pédopornographiques. Les moyens et la sécurité du dispositif sont pointés du ...
Les DSI peinent à évaluer leur portefeuille d'actifs SI en termes de création de valeur, de risques et de retour sur investissement. Selon une analyse du cabinet Crowe Horwath GRC basée sur les réponses d'adhérents du Cigref, de l'Ifac ...
Pour soutenir les politiques de sécurité des organisations, l'Afnor promeut son guide « prévention et gestion de la fuite d'informations ». La DGA, Thales, Symantec et d'autres y ont contribué.
Après les attentats qui ont endeuillé Paris, le ministre de l'Intérieur et ses homologues européens jugent indispensable la mise en place d'un partenariat avec les opérateurs Internet pour identifier et retirer rapidement « les contenu ...