Il fallait s’y attendre depuis les soupçons de porte dérobée dans les pare-feux de FortiOS. Fortinet n’a pas tardé à rassurer les adeptes de son système d’exploitation de cybersécurité en lançant une nouvelle version : FortiOS 5.4. Cette dernière débarque avec de nouvelles fonctionnalités permettant à ses utilisateurs de se trouver à l’abri des menaces les… Lire la suite
hacking
Cybersécurité : La cyberdéfense active doit prendre le relais
Les cyberattaques de grande envergure se comptent déjà par dizaines, alors que l’année 2016 n’est même pas à sa moitié. Pour y remédier, chaque entreprise adopte sa propre stratégie et parade, mais peu d’entre elles mettent en place des moyens de les anticiper et de les prévenir. Il existe pourtant un moyen simple d’anticiper ces… Lire la suite
L’université de Maubeuge sortira des diplômés en cyber-défense
Unique en France, l’université de Maubeuge forme des étudiants pour une carrière de cyberdéfense. Le nombre de recrues augmente considérablement. L’université utilise le système d’enseignement offensif Non seulement la filière est unique en France, mais le système d’enseignement en cybersécurité est aussi original pour l’université de Maubeuge. Tout au long de leur cursus, les étudiants… Lire la suite
La France devrait constituer une armée en cybersécurité
La France est devenue le théâtre de multiples attaques terroristes. La guerre est récemment déclarée entre elle et Daesh. Dispose-t-elle d’une politique précise, ou bien de ressources nécessaires pour mener cette guerre sans merci ? Les ennemis diversifient leurs attaques La France a vécu le pire des attentats au cours de l’année 2015. D’où la question… Lire la suite
Bounty Factory : première plateforme européenne destinée au bug bounty
De plus en plus d’entreprises se lancent aujourd’hui dans la recherche de « hackers » capables de déceler les failles. Les Américains proposent des récompenses pour ces internautes qui arrivent à détecter les vulnérabilités. C’est le cas de la société Yes We Hack qui vient de présenter Bounty Factory, l’équivalent européen du HackerOne. L’adoption du Bounty Factory… Lire la suite
Sécurisation de données personnelles : il n’y a rien à perdre
Les cybercriminels veillent sur les moindres failles de la sécurité de données personnelles. Plusieurs utilisateurs d’internet sont touchés chaque jour par les vols de données. Tout comme les risques, l’impact est bien réel. Voici quelques précautions à prendre. Comprendre l’importance des données personnelles Les données personnelles ressemblent un peu aux cadenas qui verrouillent une maison…. Lire la suite
Daesh est-il protégé par les services Web américains ?
Le service web américain Cloudflare est prouvé contribué à la publication sur le net de la secte Daesh, alors que ce dernier fait l’objet d’une poursuite par la Russie et la Coalition dirigée par les Etats-Unis. Daesh est protégé malgré tout Daesh est la secte russe qui résiste à la coalition menée par les Etats-Unis… Lire la suite
Cloud sera plus performant et moins cher en 2016 grâce à NFV et les conteneurs
2016 marqueront une nouvelle ère pour le Cloud Computing. Deux technologies majeures feront progresser la plateforme en termes de couts et de praticité : les technologies des conteneurs et la virtualisation réseau. Les entreprises tireront profit des technologies de conteneurs A partir de 2016, les entreprises migreront facilement vers le Cloud. C’est le bénéfice des progrès… Lire la suite
Le chef de hacker de la NSA est aussi un conseiller en Cybersécurité
Rob Joyce est à la tête de l’équipe de Hackers d’Elite de la NSA, une équipe ayant pour principale mission le piratage des données des cibles du service de renseignement américain. Cela ne l’empêche cependant pas de fournir des conseils en cybersécurité… en toute humilité. Des conseils pour se protéger des attaques gouvernementaux … Les… Lire la suite
Les décideurs d’entreprises, les détenteurs d’informations sensibles sont les cibles du Whaling
Le Whaling est une attaque informatique qui usurpe un nom de domaine d’un compte afin d’escroquer ses correspondants. Actuellement, cette technique vise tous ceux qui peuvent débloquer, transférer de l’argent, des données sensibles ou en mesure de réaliser des actes générant de la valeur. Le cas le plus fréquent Souvent, les cibles reçoivent un mail… Lire la suite
Les nouvelles technologies profitent plus aux pirates informatiques
En 2015, les cybercriminels de la planète ont démontré qu’ils ont une longueur d’avance sur la technologie de protection informatique, utilisée dans le monde. Argument justifié par les crashs informatiques d’Ashley Madison, Talk Talk, Anthem, Experian, Carphone, Warehouse. D’où vient cette avancée technologique ? Les cybercriminels inventent des nouvelles malwares plus avancées chaque jour Tout démontre… Lire la suite
La sécurité informatique de l’entreprise concerne tous les départements
En France, les attaques informatiques concernent aussi bien les entreprises que les particuliers. De même, les PME et les grandes entreprises en sont les plus affectées. Les grandes entreprises et les PME sont au top de la liste Les cas de piratage de VTech et Ashley Madison, ont retenu l’attention de nombreuses entreprises. Il ne… Lire la suite
Critères pour établir une sécurité informatique à jour et rentable
Afin de déterminer les tendances en matière de sécurité informatique de 2016, il est nécessaire de savoir que ces choix sont souvent basés sur un critère équilibrant sécurité et flexibilité commerciale. Voici donc un guide qui permettra de réaliser un tel acte au sein de l’entreprise. Adopter une approche de sécurité informatique flexible Rentabilité et… Lire la suite
Les plus grandes attaques informatiques en France en 2015
Par tous les moyens et dans tous les domaines : c’est la phrase qui peut qualifier l’attaque des pirates informatiques en France. Le retard informatique des services français ouvre un marché potentiel pour les hackers. Sur 1 475 personnes interviewées, seules 96 personnes se daignent de créer des mots de passe différents pour des services internet différents… Lire la suite
Les effets du piratage de Steam ne touchent pas les 34.000 utilisateurs
Les 34.000 utilisateurs sont assoiffés de connaissance sur la cause des divulgations d’informations privées d’autres membres sur les pages d’autrui. Ces derniers veulent connaître la chronologie des faits afin de savoir si les pirates détiennent ou non leurs informations. Plusieurs versions tentent d’expliquer le fait. En voici une autre plus claire. 34.000 utilisateurs ont visualisé… Lire la suite
Les données pro sur cloud soumis à des problèmes de sécurité
Une étude récemment faite par Skyhigh révèle que les données professionnelles hébergées dans le cloud ne sont pas totalement sécurisées. La preuve, 2,7 % d’entre eux sont même accessibles via le net. Les Nuages ne sont pas aussi sûrs qu’on le croie Penser que confier ses données professionnelles sensibles au cloudcomputing les tiendrait éloignés des… Lire la suite