De plus en plus d’entreprises se lancent aujourd’hui dans la recherche de « hackers » capables de déceler les failles.

Bounty Factory : première plateforme européenne destinée au bug bounty

De plus en plus d’entreprises se lancent aujourd’hui dans la recherche de « hackers » capables de déceler les failles. Les Américains proposent des récompenses pour ces internautes qui arrivent à détecter les vulnérabilités. C’est le cas de la société Yes We Hack qui vient de présenter Bounty Factory, l’équivalent européen du HackerOne. L’adoption du Bounty Factory… Lire la suite

Afin de déterminer les tendances en matière de sécurité informatique de 2016, il est nécessaire de savoir que ces choix sont souvent basés sur un critère équilibrant sécurité et flexibilité commerciale.

Critères pour établir une sécurité informatique à jour et rentable

Afin de déterminer les tendances en matière de sécurité informatique de 2016, il est nécessaire de savoir que ces choix sont souvent basés sur un critère équilibrant sécurité et flexibilité commerciale. Voici donc un guide qui permettra de réaliser un tel acte au sein de l’entreprise. Adopter une approche de sécurité informatique flexible Rentabilité et… Lire la suite

Quand on décide de recourir au cloudcomputing pour héberger les données de son entreprise, il convient de renforcer sa sécurité en termes d’accès et d’infrastructure réseau.

L’impact du cloudcomputing dans la sécurité des réseaux

Quand on décide de recourir au cloudcomputing pour héberger les données de son entreprise, il convient de renforcer sa sécurité en termes d’accès et d’infrastructure réseau. La sécurité des réseaux dans le cloudcomputing En effet, confier ses données d’entreprise à un Nuage n’est pas aussi facile qu’on pourrait le croire, car permettre à ses collaborateurs… Lire la suite

Vu le nombre croissant de failles de sécurité informatiques, l’usage de mots de passe devient obsolète et se remplace par l’authentification sans contact par effleurement.

Sécurité informatique, les mots de passe deviennent obsolètes

Vu le nombre croissant de failles de sécurité informatiques, l’usage de mots de passe devient obsolète et se remplace par l’authentification sans contact par effleurement. L’avènement de l’authentification sans contact en termes de cyber sécurité Avec l’apparition des outils de connexion mobiles et du cloudcomputing, il devient difficile aux entreprises de protéger efficacement leurs informations… Lire la suite

De plus en plus d’entreprises utilisent Internet pour leurs communications internes et externes.

Attaque Ddos : description et remèdes

De plus en plus d’entreprises utilisent Internet pour leurs communications internes et externes. Ce qui explique l’apparition incessante de portails et de boutiques en ligne. Ils constituent une cible idéale pour les hackers, car moins lotis en matière de sécurité. Parmi les types d’attaques dont ils font régulièrement l’objet figure le Ddos. Comment peut-on définir… Lire la suite

En moins d’une minute, des cybercriminels russes ont réussi à rassembler et à publier sur internet les données collectées dans les boîtes mail du Pentagone.

Des hackers russes s’en prennent aux boîtes mail du Pentagone

En moins d’une minute, des cybercriminels russes ont réussi à rassembler et à publier sur internet les données collectées dans les boîtes mail du Pentagone. Les boîtes mail du Pentagone piratées Auparavant, les boîtes mails du chef de l’Etat américain avaient fait l’objet d’une attaque virtuelle.Cette fois, les pirates informatiques ont réussi en un temps… Lire la suite

Cybercriminalité : quels recours après une attaque ?

Du piratage de boîte mails au vol de coordonnées bancaires, la cybercriminalité est en constante hausse auprès des professionnels et particuliers. Le hacking n’est cependant pas une fatalité puisqu’il existe des recours légaux permettant d’obtenir réparation ou empêcher l’utilisation frauduleuse des données volées.   La législation française punit le cyberpiratage Entre les particuliers pensant qu’il… Lire la suite

La France est devenue depuis quelque temps la cible européenne privilégiée des islamistes radicaux.

Le Cyberjihad prend de l’ampleur en France après « Charlie »

La France est devenue depuis quelque temps la cible européenne privilégiée des islamistes radicaux. Elle était encore dans l’effroi des attentats lorsque ces derniers ont revendiqué 1300 attaques informatiques. Et selon des chiffres avancés par le ministre de l’Intérieur Bernard Cazeneuve, plus de 25 000 sites en étaient victimes.   Des sites institutionnels et privés touchés… Lire la suite