Pour leur sécurité informatique, les entreprises misent en particulier sur les dispositifs high-tech, oubliant souvent que la négligence de certains gestes élémentaires peut aussi être fatale.

Les bonnes pratiques de sécurité selon Edward Snowden

Pour leur sécurité informatique, les entreprises misent en particulier sur les dispositifs high-tech, oubliant souvent que la négligence de certains gestes élémentaires peut aussi être fatale. La récente intervention d’Edward Snowden, via nos confrères de The Intercept,  est allée dans ce sens. L’ex-consultant américain recommande des gestes simples… Edward Snowden est « Persona non grata » aussi… Lire la suite

Malgré sa politique très restrictive, Apple n’a pas pu empêcher l’existence de failles sur les précédentes versions de système d’application pour appareil mobile.

Sécuriser ses données sur iOs9

Malgré sa politique très restrictive, Apple n’a pas pu empêcher l’existence de failles sur les précédentes versions de système d’application pour appareil mobile. Ce qui l’aurait poussé à développer un iOs 9 promettant plus de sécurité aux utilisateurs. Il leur suffit par ailleurs de suivre les recommandations suivantes pour empêcher les pirates d’accéder à leurs… Lire la suite

La tendance est aux fusions-acquisitions dans le monde des entreprises actuellement, avec 928 transactions réalisées pour la seule année 2014.

Fusion-acquisition : la sécurité informatique en question

La tendance est aux fusions-acquisitions dans le monde des entreprises actuellement, avec 928 transactions réalisées pour la seule année 2014. La question de la sécurité informatique y a-t-elle joué un rôle, aussi minime soit-il ? On ne peut encore fournir de réponse précise. On sait seulement que cette question mérite d’être considérée dans de telles transactions,… Lire la suite

Dans les journaux télévisés, on ne parle que de la lutte contre l’État islamique et de la course à la succession à la Maison-Blanche, de la prochaine présidentielle en France ou de la vague d’immigration vers l’Europe.

France : les entreprises de plus en plus visées par les pirates informatiques

Dans les journaux télévisés, on ne parle que de la lutte contre l’État islamique et de la course à la succession à la Maison-Blanche, de la prochaine présidentielle en France ou de la vague d’immigration vers l’Europe. Pourtant, il existe un grand problème rongeant actuellement le monde, et plus particulièrement la France : la cybercriminalité.  … Lire la suite

Une nouvelle faille a été mise à jour dans le mediaserver d’Android.

La quatrième vulnérabilité du mediaserver d’Android

Une nouvelle faille a été mise à jour dans le mediaserver d’Android. Elle peut rendre vulnérables les smartphones et objets connectés fonctionnant sous ce système d’exploitation. Une autre faille de sécurité dans le mediaserver d’Android Après la découverte de Stagefright, une vulnérabilité dans le composant du mediaserver d’Android a été dévoilée au public par une… Lire la suite

A l’époque où des incidents informatiques liés à la sécurité des données sensibles deviennent plus nombreux, il convient de tout mettre en œuvre pour les protéger efficacement.

La protection des données sensibles d’entreprise

A l’époque où des incidents informatiques liés à la sécurité des données sensibles deviennent plus nombreux, il convient de tout mettre en œuvre pour les protéger efficacement. Sécuriser les informations confidentielles Afin de connaître les informations d’entreprise susceptibles de faire l’objet d’une haute protection, il faut les catégoriser pour identifier celles de moindre importance à… Lire la suite

Les mauvaises notes s’entassent pour les véhicules connectés.

Usenix de San Diego : nouvelle remise en question de la sécurité des véhicules connectés

Les mauvaises notes s’entassent pour les véhicules connectés. Comme si les critiques virulentes à la Black Hat USA 2015 ne semblent pas suffire, des experts ont établi en public l’existence des vulnérabilités sur « les boîtes noires ». Les assureurs sont déjà au courant de la situation et certains en profitent. Des failles touchant plusieurs modèles… On… Lire la suite

Google a beau avoir dans son équipe des centaines d’ingénieurs en sécurité informatique.

Google App Engine : des vulnérabilités décelées

Google a beau avoir dans son équipe des centaines d’ingénieurs en sécurité informatique. Cela n’a cependant pas empêché à Security Explorations de trouver des failles de sécurité critique sur son service plateforme-as-a-service App Engine. La firme de Mountain View a été heureusement prévenue à temps de l’existence de ces vulnérabilités.   Laxisme de sécurité chez… Lire la suite

Google a beau avoir dans son équipe des centaines d’ingénieurs en sécurité informatique.

Google App Engine : des vulnérabilités décelées

Google a beau avoir dans son équipe des centaines d’ingénieurs en sécurité informatique. Cela n’a cependant pas empêché à Security Explorations de trouver des failles de sécurité critique sur son service plateforme-as-a-service App Engine. La firme de Mountain View a été heureusement prévenue à temps de l’existence de ces vulnérabilités.   Laxisme de sécurité chez… Lire la suite

Les actes de piratage ne se cantonnent désormais plus aux sites de professionnels et d’entreprises.

Algérie : les pirates s’attaquent désormais aux smartphones sous Android

Les actes de piratage ne se cantonnent désormais plus aux sites de professionnels et d’entreprises. Les smartphones tournant sous Android sont désormais la cible des pirates informatiques algériens.   Des logiciels malveillants utilisés par les pirates Le cabinet de sécurité Lookout a récemment alerté la population algérienne, notamment les détenteurs d’appareils tournant sous Android, quant… Lire la suite