L’année 2017 avait été marquée par l’importance des incidents qui impliquaient des ransomwares. La firme de sécurité Cyence estime ainsi que le coût total du seul incident WannaCry de mai 2017 dépasse les huit milliards de dollars. Néa ...
![cybersecurite-predictions-sophos-2018](https://www.silicon.fr/wp-content/uploads/2018/01/cybersecurite-predictions-sophos-2018-120x90.jpg)
L’année 2017 avait été marquée par l’importance des incidents qui impliquaient des ransomwares. La firme de sécurité Cyence estime ainsi que le coût total du seul incident WannaCry de mai 2017 dépasse les huit milliards de dollars. Néa ...
Il n’est plus à s’en convaincre, le monde d’aujourd’hui est fait d’objets du quotidien qui, anciennement étrangers à la chose numérique, s’y voient désormais reliés ; ce sont les bien nommés « objets connectés ».
Le 23 mai 2018, les chercheurs de Talos ont découvert un virus particulièrement sophistiqué, qu’ils ont nommé VPNFilter. En quelques jours, ce virus a compromis près de cinq cent mille routeurs et NAS (serveur de stockage en réseau). L ...
Depuis quelques années, les attaques informatiques ont pris une telle ampleur qu’elles font la Une des médias, et plus seulement ceux dédiés aux nouvelles technologies. En effet, elles concernent désormais tout le monde, partout, tout ...
6 670 000. C’est le nombre de résultats donnés par Google lorsqu’une recherche sur l’engagement client dans le secteur du retail est lancée. Les marques peuvent interagir de différentes façons avec les clients, chacune avec ses propres ...
Dans un mois, 500 millions d’européens disposeront de nouveaux droits sur leurs données personnelles. Enseignes, marques et entreprises du commerce sont en première ligne de l’entrée en vigueur du Règlement Général pour la Protection d ...
Face à l’ingéniosité des malwares et à la sophistication des emails de Phishing, un Firewall peut-il suffire en matière de sécurité web sans un Proxy autonome ? « Impossible » répondent de nombreux RSSI et DSI pour qui la protection c ...
On le sait bien, il s’agit de la plus importante réforme de la législation européenne en matière de protection des données personnelles de ces vingt dernières années. Si les grands groupes s’organisent avec les moyens financiers et str ...
Le 25 mai 2018 s’appliquera le RGPD, Règlement Général sur la Protection des Données. Pour aider les entreprises à se conformer, la CNIL distingue 6 étapes
À l’ère du multi-Cloud, les entreprises qui n’ont pas adopté le Cloud à un degré ou à un autre sont rares. Et pour cause, quelle entreprise pourrait se permettre de faire l’impasse sur des gains de coût et d’agilité ?
Les cybercriminels innovent sans cesse : ils scrutent les dernières avancées technologiques, exploitent les dernières modes et profitent bien souvent de la méconnaissance de leurs victimes, peu au fait des technologies les plus récente ...
Alors que l’actualité récente met en avant l’exposition des gouvernements aux cyberattaques, force est de constater que les entreprises ne sont pas moins menacées, faisant même souvent partie du scénario du crime….
La plupart des professionnels de l’IT pensent à tort qu’un « réseau est un réseau ». La réalité est tout autre. Et c’est même bien plus que ça.
Une infrastructure dite "critique" est, par définition, essentielle au bon fonctionnement d’un Etat, d’une société ou de son économie. Elle regroupe plusieurs types d’activités, allant de la production d’électricité aux télécommunicati ...
Le futur règlement général de l'UE sur la protection des données à caractère personnel (RGPD) est la plus importante révision de la législation sur la protection des données en près de 20 ans. Ce règlement entrera en vigueur le 25 mai ...
A partir de juillet, le moteur de recherche changera son algorithme pour déclasser les pages web qui se chargent trop lentement sur les terminaux mobiles. C’est l’occasion d’analyser les performances de votre site et d’adopter une stra ...
Une récente étude a mis en avant le typosquattage, une nouvelle technique de piratage qui acquiert des noms de domaine ressemblant à ceux de sites populaires, et tire ensuite parti des fautes d’orthographes des internautes pour redirig ...
A l’ère du Big Data et de la « révolution digitale » qui viennent transformer progressivement le monde des RH, le règlement UE 2016/679 du Parlement Européen et du conseil du 27 avril 2016 vise à réguler l’exploitation des données pers ...
Avis d'Experts sur la cybersécurité présentée par Cisco avec un focus Endpoint.
Directeur technique opérateurs chez Juniper Networks, Michaël Melloul revient sur les enjeux de l'automatisation.
Un nouvel avis d'expert, signé Akamai, sur le credential stuffing, fait de tester des identifiants dérobés sur plusieurs sites pour pirater les comptes.
Avis d'expert d'IBM sur la nécessaire adaptation des SOC face aux nouvelles menaces de sécurité IT.
Un nouvel Avis d'Experts IBM sur les précautions à prendre en termes de sécurité IT lorsqu'une entreprise cherche un fournisseur SaaS.
Pourquoi ne pas solliciter les hackers, ces génies de l'informatique, dans une démarche essentiellement positive ?
Les risques du shadow IT ont le potentiel de perturber le bon fonctionnement des activités d’une entreprise. Comment les neutraliser ?
Comment trouver le juste équilibre entre les démarches de transformation digitale et la continuité de l’activité de l’entreprise et lever les craintes liées à l'innovation.
Avis d'experts de Stormshield (solutions de ptrotection des réseaux, postes de travail et données) sur la cybersécurité industrielle.
Avis d’Experts par Gigamon (sécurité des données) sur la cybersécurité et la perte de confiance qui fait souvent suite à des cyberattaques.
Un expert de Bitdefender (sécurité IT) évoque la manière d'exploiter la virtualisation et l’hyperconvergence pour une bonne gestion informatique en toute sécurité.
EfficientIP, fournisseur de solutions DDI et d'automatisation de réseau, explique pourquoi la sécurité des réseaux dans les universités est importante.