Se spécialiser dans la cybersécurité est-il actuellement une bonne idée ? La réponse est oui selon la société de conseil américaine MarketsandMarkets dans un récent rapport. Ce secteur se chiffrera selon ce dernier à environ 170 milliards de dollars et connaître un bond annuel de 10%. Toutes les entreprises de plus en plus conscientes de l’importance… Lire la suite
protection des données
Cybersécurité : où en est-on en France ?
Le comité de filière des industriels de sécurité a profité du récent salon Milipol pour présenter le rapport d’une étude liée au monde de la cybersécurité en France. Cet évènement était aussi, pour le DG de l’ANSSI Guillaume Poupard et le Préfet Jean-Yves Latournerie, une occasion de faire un état de ce secteur. Prudence et… Lire la suite
Cyberattaque : comment limiter les dégâts ?
Les modes opératoires ne cessent de se multiplier en matière de cyberattaques et ils ont gagné en agressivité et en complexité. Ce qui explique l’ampleur des dégâts des attaques les plus récentes. Il faut cependant le savoir, les erreurs humaines constituent le principal levier de l’ingéniosité des pirates. Pour subir le moins de dommages possible… Lire la suite
BYOD : un phénomène de mode dépassé ?
La question semble injuste vu que la tendance est seulement apparue il y a quelques années. Cela fait cependant quelques mois que certaines entreprises ont décidé de l’adopter. Pourquoi donc cette question ? La première réponse est l’accroissement des inquiétudes en matière de sécurité dans le monde professionnel suite à l’adoption du concept. Ces inquiétudes semblent… Lire la suite
L’impact du cloudcomputing dans la sécurité des réseaux
Quand on décide de recourir au cloudcomputing pour héberger les données de son entreprise, il convient de renforcer sa sécurité en termes d’accès et d’infrastructure réseau. La sécurité des réseaux dans le cloudcomputing En effet, confier ses données d’entreprise à un Nuage n’est pas aussi facile qu’on pourrait le croire, car permettre à ses collaborateurs… Lire la suite
L’après SafeHarbor
En dépit de l’interruption du SafeHarbor au mois d’octobre dernier, le transfert des informations personnelles des Européens vers l’extérieur continue. Ce qu’il faut savoir sur le transfert des données européennes Le régime du Sphère de sécurité permettait aux entreprises américaines travaillant en Europe de transférer les informations personnelles de leurs clients européens vers les… Lire la suite
Sécuriser ses données sur iOs9
Malgré sa politique très restrictive, Apple n’a pas pu empêcher l’existence de failles sur les précédentes versions de système d’application pour appareil mobile. Ce qui l’aurait poussé à développer un iOs 9 promettant plus de sécurité aux utilisateurs. Il leur suffit par ailleurs de suivre les recommandations suivantes pour empêcher les pirates d’accéder à leurs… Lire la suite
L’Europe vote pour la protection des données personnelles
Récemment, la Cour de justice de l’Union européenne vient d’annuler la « sphère de sécurité » encadrant depuis quinze ans le transfert des données personnelles vers les USA. Les données personnelles des Européens sauves Au début de mois d’octobre 2015, le Safe Harbour a été annulé, car n’assure pas le niveau de protection requis. En effet, même… Lire la suite
Le correctif d’un récent bug sur Flash très attendu
Adobe fait actuellement face à l’existence d’un bug critique 0-day dans son incontournable lecteur Flash. Son équipe travaille actuellement sur un correctif pour se trouver le plus rapidement possible à l’abri de cette menace. Et elle a raison de se mobiliser fortement. C’est en effet grâce à cette faille qu’un groupe de hackers est parvenu à… Lire la suite
Fusion-acquisition : la sécurité informatique en question
La tendance est aux fusions-acquisitions dans le monde des entreprises actuellement, avec 928 transactions réalisées pour la seule année 2014. La question de la sécurité informatique y a-t-elle joué un rôle, aussi minime soit-il ? On ne peut encore fournir de réponse précise. On sait seulement que cette question mérite d’être considérée dans de telles transactions,… Lire la suite
Des schtroumpfs, pour incruster les Smartphones
Une mise en route d’un dispositif de trackage de Smartphones à distance voit le jour. Il s’agit de « schtroumpfs ». Dans cette découverte assez dilatatoire, Edward Snowden décerne une étonnantes éventualité de contrôles à distance sur les Smartphones. De ce fait, un dilemme naît et ramène à poser la question : « la vie privée demeure-t-elle en jeux ? »…. Lire la suite
Cybersécurité des entreprises : les deux nouvelles tendances à adopter
En France, les entreprises ont subi 51% des attaques enregistrées au cours de ces 12 derniers mois. Signe donc que le pays a encore beaucoup à faire en matière de cybersécurité en entreprise. Les Etats-Unis, de leur côté ont conforté leur avancée sur ce sujet en créant régulièrement de nouveaux concepts. Les DevOps et DevSecOps… Lire la suite
Cybersécurité au Canada : les entreprises font appel aux assureurs
Comme son voisin américain, le Canada voit le nombre des attaques visant ses entreprises augmenter de plus en plus. Celle subie par le site de rencontre extraconjugale Ashley Madison en est une parfaite illustration. Pour faire face aux menaces, les dirigeants ont décidé de faire appel aux assureurs. Les assureurs de plus en plus… Lire la suite
Les DSI en état d’alerte permanents à cause du boom du développement des applis
Les développeurs d’applications sont tenus de réaliser des tests sur des copies de la base de données de production. Pourtant, chaque copie ne fait qu’accroître en nombre les voies d’accès disponibles pour les hackers. Ce qui met les DSI en état d’alerte permanents. Raison de licenciement Un ancien DSI qui n’a pu empêcher l’existence d’une… Lire la suite
BYOD : les règles à suivre pour y trouver du succès
Du fait de ses nombreux avantages non seulement pour l’entreprise, mais également pour les employés, le BYOD a vu sa popularité de plus en plus augmenter en France. Il a cependant son revers : atteinte à la sécurité informatique. On peut heureusement éviter ce désagrément en misant sur quelques règles. Le contexte Personne ne souhaite laisser… Lire la suite
Phishing : quand l’e-mail devient la passerelle préférée des hackers
L’e-mailing est devenu un élément incontournable de communication aussi bien dans le monde professionnel que chez les particuliers. Partageant ce constat, les hackers ont trouvé un moyen pour en tirer profit : le phishing. La base des grandes histoires de piratage Le phishing ou l’hameçonnage est, sans conteste, le type d’attaque le plus prisé actuellement par… Lire la suite