Il fallait s’y attendre depuis les soupçons de porte dérobée dans les pare-feux de FortiOS.

Fortinet annonce une mise à jour de son OS de sécurité informatique

Il fallait s’y attendre depuis les soupçons de porte dérobée dans les pare-feux de FortiOS. Fortinet n’a pas tardé à rassurer les adeptes de son système d’exploitation de cybersécurité en lançant une nouvelle version : FortiOS 5.4. Cette dernière débarque avec de nouvelles fonctionnalités permettant à ses utilisateurs de se trouver à l’abri des menaces les… Lire la suite

Unique en France, l’université de Maubeuge forme des étudiants pour une carrière de cyberdéfense.

L’université de Maubeuge sortira des diplômés en cyber-défense

Unique en France, l’université de Maubeuge forme des étudiants pour une carrière de cyberdéfense. Le nombre de recrues augmente considérablement. L’université utilise le système d’enseignement offensif Non seulement la filière est unique en France, mais le système d’enseignement en cybersécurité est aussi original pour l’université de Maubeuge. Tout au long de leur cursus, les étudiants… Lire la suite

De plus en plus d’entreprises se lancent aujourd’hui dans la recherche de « hackers » capables de déceler les failles.

Bounty Factory : première plateforme européenne destinée au bug bounty

De plus en plus d’entreprises se lancent aujourd’hui dans la recherche de « hackers » capables de déceler les failles. Les Américains proposent des récompenses pour ces internautes qui arrivent à détecter les vulnérabilités. C’est le cas de la société Yes We Hack qui vient de présenter Bounty Factory, l’équivalent européen du HackerOne. L’adoption du Bounty Factory… Lire la suite

Les cybercriminels veillent sur les moindres failles de la sécurité de données personnelles.

Sécurisation de données personnelles : il n’y a rien à perdre

Les cybercriminels veillent sur les moindres failles de la sécurité de données personnelles. Plusieurs utilisateurs d’internet sont touchés chaque jour par les vols de données. Tout comme les risques, l’impact est bien réel. Voici quelques précautions à prendre. Comprendre l’importance des  données personnelles Les données personnelles ressemblent un peu aux cadenas qui verrouillent une maison…. Lire la suite

2016 marqueront une nouvelle ère pour le Cloud Computing.

Cloud sera plus performant et moins cher en 2016 grâce à NFV et les conteneurs

2016 marqueront une nouvelle ère pour le Cloud Computing. Deux technologies majeures feront progresser la plateforme en termes de couts et de praticité : les technologies des conteneurs et la virtualisation réseau. Les entreprises tireront profit des technologies de conteneurs  A partir de 2016, les entreprises migreront facilement vers le Cloud. C’est le bénéfice des progrès… Lire la suite

Le Whaling est une attaque informatique qui usurpe un nom de domaine d’un compte afin d’escroquer ses correspondants.

Les décideurs d’entreprises, les détenteurs d’informations sensibles sont les cibles du Whaling

Le Whaling est une attaque informatique qui usurpe un nom de domaine d’un compte afin d’escroquer ses correspondants. Actuellement, cette technique vise tous ceux qui peuvent débloquer, transférer de l’argent, des données sensibles ou en mesure de réaliser des actes générant de la valeur. Le cas le plus fréquent Souvent, les cibles reçoivent un mail… Lire la suite

En 2015, les cybercriminels de la planète ont démontré qu’ils ont une longueur d’avance sur la technologie de protection informatique, utilisée dans le monde.

Les nouvelles technologies profitent plus aux pirates informatiques

En 2015, les cybercriminels de la planète ont démontré qu’ils ont une longueur d’avance sur la technologie de protection informatique, utilisée dans le monde.  Argument justifié par les crashs informatiques d’Ashley Madison, Talk Talk, Anthem, Experian, Carphone, Warehouse. D’où vient cette avancée technologique ? Les cybercriminels inventent des nouvelles malwares plus avancées chaque jour Tout démontre… Lire la suite

Afin de déterminer les tendances en matière de sécurité informatique de 2016, il est nécessaire de savoir que ces choix sont souvent basés sur un critère équilibrant sécurité et flexibilité commerciale.

Critères pour établir une sécurité informatique à jour et rentable

Afin de déterminer les tendances en matière de sécurité informatique de 2016, il est nécessaire de savoir que ces choix sont souvent basés sur un critère équilibrant sécurité et flexibilité commerciale. Voici donc un guide qui permettra de réaliser un tel acte au sein de l’entreprise. Adopter une approche de sécurité informatique flexible Rentabilité et… Lire la suite

Les 34.000 utilisateurs sont assoiffés de connaissance sur la cause des divulgations d’informations privées d’autres membres sur les pages d’autrui.

Les effets du piratage de Steam ne touchent pas les 34.000 utilisateurs

Les 34.000 utilisateurs sont assoiffés de connaissance sur la cause des divulgations d’informations privées d’autres membres sur les pages d’autrui. Ces derniers veulent connaître la chronologie des faits afin de savoir si les pirates détiennent ou non leurs informations. Plusieurs versions tentent d’expliquer le fait. En voici une autre plus claire. 34.000 utilisateurs ont visualisé… Lire la suite