Protection de données : polémiques autour du ‘’ bouclier de confidentialité’’

Les États-Unis d’Amérique et l’Espace économique Européen (EEE) partagent l’objectif d’améliorer la protection des données de leurs concitoyens, mais ne veulent pas aborder ce sujet de la même manière. Pour mettre un terme aux divergences, la Commission Européenne et le département du commerce américain sont entrés en concertation. Ce qui a abouti à l’adoption du… Lire la suite

F-Secure ambitionne de devenir le leader de la cybersécurité en Europe

F-Secure avance dans son ambition de devenir le numéro un de la cybersécurité en Europe. Il l’a concrétisée en présentant deux solutions de sécurité dédiées au monde professionnel: RDS et Riddler.io. F-Secure poursuit son chemin Pour son 25ème anniversaire, F-Secure a visité son siège d’Helsinki, en Finlande. C’était le moment de voir Mikko Hypponen, Chief… Lire la suite

La chasse au mot de passe est lancée !

Des questions sont fréquemment posées en matière de cybersécurité : quel mot de passe choisir ? Quel est le plus facile à mémoriser ? Le récent piratage des comptes Facebook, Twitter et Pinterest de Marck Zuckerberg montre qu’il est important de trouver un mot de passe approprié, souvent trop banal pour la majorité.  Des professionnels… Lire la suite

Menace d’un malware des échanges bancaires via Swift

L’entreprise britannique de cybersécurité BAE Systems est tombée sur un malware qui s’attaque au logiciel client du système Swift (gestion d’échanges bancaires internationaux). Son nom est « evtdiag.exe ». Le Bengladesh, première victime La banque centrale du Bangladesh en a été victime à hauteur de 81 M$. En apparence, il s’agit d’un banal piratage informatique ne représentant en… Lire la suite

Les traces laissées par les cyberattaques

Les dégâts informatiques de premier jour ne constituent pas la seule conséquence d’une cyberattaque pour une entreprise. Il y a aussi la réduction en nombre des clients, déçus notamment du vol ou de la perte de leurs données. Certains peuvent même penser à poursuivre l’entreprise en justice. L’après est ainsi encore plus dure à gérer… Lire la suite

Le piratage de Hacking Team

La divulgation des secrets de Hacking Team a eu lieu en juillet 2015. L’entreprise de fourniture d’outils de surveillance numérique s’est vu pénétrer son système informatique. Pastrebin a révélé en ligne la méthode adoptée par le hacker. Hacker Team vendait son savoir-faire au plus offrant Le lanceur d’alerte s’est infiltré dans les serveurs de l’entreprise… Lire la suite

Le Cloud computing est un mode d’externalisation qui consiste à transférer toute ou une partie des données numériques d’une société vers un tiers en charge de leur sous-traitance.

Les trois clés du Cloud computing

Le Cloud computing est un mode d’externalisation qui consiste à transférer toute ou une partie des données numériques d’une société vers un tiers en charge de leur sous-traitance. Plusieurs éléments sont concernés par cette externalisation à savoir les documents, les comptes de messageries, les différents stockages, les applications et logiciels de travail, les procédures… et… Lire la suite

La confidentialité et la sécurité relative aux accès des appareils mobiles sont actuellement les principales préoccupations des concepteurs et des consommateurs, à l’heure où tout peut se faire grâce aux applications disponibles pour ces appareils.

Le téléphone mobile, la première cible des pirates informatiques

La confidentialité et la sécurité relative aux accès des appareils mobiles sont actuellement les principales préoccupations des concepteurs et des consommateurs, à l’heure où tout peut se faire grâce aux applications disponibles pour ces appareils. Sécurisation des données sur mobile : une crainte bien fondée Stéphane Geyres, responsable de la sécurité virtuelle chez Accenture soutient que… Lire la suite

Après les attentats de San Bernardino, la maison Apple est assignée à travailler avec les autorités américaines dans le cadre de l’enquête.

La marque à la pomme obligée de renforcer sa défense contre le piratage des données

Après les attentats de San Bernardino, la maison Apple est assignée à travailler avec les autorités américaines dans le cadre de l’enquête. Les forces de l’ordre demandent à avoir accès à plusieurs données personnelles d’utilisateurs d’iPhone pour faire avancer les recherches. Le conflit entre le professionnel informatique et le FBI n’a cessé de s’étendre après… Lire la suite

Aucune protection n’est absolue, du moins en ce qui concerne l’informatique.

Des employés de Snapchat ont été victimes d’un piratage

Aucune protection n’est absolue, du moins en ce qui concerne l’informatique. Cela a été redémontré après l’escroquerie dont ont été victimes les employés de Snapchat. Un acte qui s’est soldé par le vol des données personnelles. Cependant, il faut savoir qu’aucune information sur les utilisateurs n’a été divulguée. La technique utilisée par les hackers Les… Lire la suite

L’enjeu est de taille pour les organisations canadiennes.

Les cybercriminels attaquent les entreprises

L’enjeu est de taille pour les organisations canadiennes. En effet, face à la progression de la cyberextorsion, du rançongiciel et de l’Internet des Objets, les dispositifs de sécurité doivent être renforcés, afin de préserver la notoriété de ces organismes. Une pratique qui menace la sécurité La cyberattaque cible généralement les organismes publics ou privés, notamment… Lire la suite