En 2015, les cybercriminels de la planète ont démontré qu’ils ont une longueur d’avance sur la technologie de protection informatique, utilisée dans le monde.

Les nouvelles technologies profitent plus aux pirates informatiques

En 2015, les cybercriminels de la planète ont démontré qu’ils ont une longueur d’avance sur la technologie de protection informatique, utilisée dans le monde.  Argument justifié par les crashs informatiques d’Ashley Madison, Talk Talk, Anthem, Experian, Carphone, Warehouse. D’où vient cette avancée technologique ? Les cybercriminels inventent des nouvelles malwares plus avancées chaque jour Tout démontre… Lire la suite

Le nouveau navigateur de Microsoft est édité sur une politique précise : améliorer la sécurité de navigation web des utilisateurs de Windows.

Edge: une répétition d’Internet Explorer en faille de sécurité

Le nouveau navigateur de Microsoft est édité sur une politique précise : améliorer la sécurité de navigation web des utilisateurs de Windows. Seulement, une publication de la MITRE, organisation soutenue par le département de la sécurité intérieure des États-Unis a semé le doute. Est-ce que ces  défaillances éliminent les promesses de sécurité annoncée sur Edge ? EDGE… Lire la suite

Afin de déterminer les tendances en matière de sécurité informatique de 2016, il est nécessaire de savoir que ces choix sont souvent basés sur un critère équilibrant sécurité et flexibilité commerciale.

Critères pour établir une sécurité informatique à jour et rentable

Afin de déterminer les tendances en matière de sécurité informatique de 2016, il est nécessaire de savoir que ces choix sont souvent basés sur un critère équilibrant sécurité et flexibilité commerciale. Voici donc un guide qui permettra de réaliser un tel acte au sein de l’entreprise. Adopter une approche de sécurité informatique flexible Rentabilité et… Lire la suite

La diversification et l’utilisation des objets connectés sont de plus en plus en vogue chaque jour.

La Cybercriminalité atteint les objets connectés !

La diversification et l’utilisation des objets connectés sont de plus en plus en vogue chaque jour. À leur insu, les utilisateurs croient être les seuls à pouvoir les contrôler. C’est faux. La vulnérabilité de sécurité sur Internet rend l’utilisation des objets connectés fragile, voire dangereuse. D’autres personnes malveillantes peuvent en prendre contrôle et causer une… Lire la suite

Quand on décide de recourir au cloudcomputing pour héberger les données de son entreprise, il convient de renforcer sa sécurité en termes d’accès et d’infrastructure réseau.

L’impact du cloudcomputing dans la sécurité des réseaux

Quand on décide de recourir au cloudcomputing pour héberger les données de son entreprise, il convient de renforcer sa sécurité en termes d’accès et d’infrastructure réseau. La sécurité des réseaux dans le cloudcomputing En effet, confier ses données d’entreprise à un Nuage n’est pas aussi facile qu’on pourrait le croire, car permettre à ses collaborateurs… Lire la suite

La tendance est aux fusions-acquisitions dans le monde des entreprises actuellement, avec 928 transactions réalisées pour la seule année 2014.

Fusion-acquisition : la sécurité informatique en question

La tendance est aux fusions-acquisitions dans le monde des entreprises actuellement, avec 928 transactions réalisées pour la seule année 2014. La question de la sécurité informatique y a-t-elle joué un rôle, aussi minime soit-il ? On ne peut encore fournir de réponse précise. On sait seulement que cette question mérite d’être considérée dans de telles transactions,… Lire la suite

Les développeurs d’applications sont tenus de réaliser des tests sur des copies de la base de données de production.

Les DSI en état d’alerte permanents à cause du boom du développement des applis

Les développeurs d’applications sont tenus de réaliser des tests sur des copies de la base de données de production. Pourtant, chaque copie ne fait qu’accroître en nombre les voies d’accès disponibles pour les hackers.  Ce qui met les DSI en état d’alerte permanents. Raison de licenciement Un ancien DSI qui n’a pu empêcher l’existence d’une… Lire la suite

L’objectif étant la mise en application des mécanismes du data security dans les réseaux.

Les experts se penchent sur l’insécurité des réseaux

Actuellement, divers séminaires traitant de la sécurité de l’information sont organisés dans différents pays. L’objectif étant  la mise en application des mécanismes du data security dans les réseaux.   Sécuriser les réseaux, le but des experts informatiques Pour cela, les experts travaillant pour des sociétés de surveillance de l’internet et de la sécurisation des transactions… Lire la suite