Les services cloud semblent être un terrain connu pour les entreprises.

La question sécurité du cloud

Les services cloud semblent être un terrain connu pour les entreprises. Ils y obtiennent en effet de plus en plus de place. Ce n’est que suite à la publication d’un rapport d’une récente étude menée par l’Insee que l’on a pu constater que les professionnels avancent sur une voie qui leur est étrangère. 37% d’entre… Lire la suite

Ce n’est que là que la masse était persuadée de l’importance de miser plus sur la cybersécurité.

Ce qu’il faut connaître sur les hackers

En début d’année, une France encore meurtrie par les attaques de Charlie Hebdo a été visée par des hackers. Ce n’est que là que la masse était persuadée de l’importance de miser plus sur la cybersécurité. Mais qui sont derrière ces attaques informatiques ? Voici quelques éléments importants de réponse. Principaux acteurs du Dark Web Les… Lire la suite

Le nombre des personnes adoptant la tendance BYOD ne cesse de se multiplier.

Appareils à double personnalité : une solution séduisante

C’est un fait. Le nombre des personnes adoptant la tendance BYOD ne cesse de se multiplier. Ceci a poussé certaines entreprises à encourager le recours aux appareils à double personnalité. Cependant ceux-ci n’avantagent pleinement que les DSI. Les utilisateurs n’en profitent pas assez. Deux environnements distincts et indépendants sur un même appareil Actuellement les DSI… Lire la suite

Nous nous trouvons dans un monde qui ne tardera pas à être « pris d’assaut » par les objets connectés.

Sécurité informatique et vague des objets connectés : quelles armes utiliser ?

Nous nous trouvons dans un monde qui ne tardera pas à être « pris d’assaut » par les objets connectés. C’est bon pour notre développement, mais c’est encore mauvais pour le moment, nos systèmes informatiques n’étant pas protégés efficacement. Pour se pencher sur la question, Cap’Tronic avait  organisé le 21 septembre dernier une table ronde entre plusieurs… Lire la suite

Vu le nombre croissant de failles de sécurité informatiques, l’usage de mots de passe devient obsolète et se remplace par l’authentification sans contact par effleurement.

Sécurité informatique, les mots de passe deviennent obsolètes

Vu le nombre croissant de failles de sécurité informatiques, l’usage de mots de passe devient obsolète et se remplace par l’authentification sans contact par effleurement. L’avènement de l’authentification sans contact en termes de cyber sécurité Avec l’apparition des outils de connexion mobiles et du cloudcomputing, il devient difficile aux entreprises de protéger efficacement leurs informations… Lire la suite

Pour la première fois depuis son lancement, iOs, le système d’exploitation des appareils mobiles estampillés Apple a fait l’objet d’une attaque d’envergure.

Sécurité d’AppStore : des programmes vont être exclus

Pour la première fois depuis son lancement, iOs, le système d’exploitation des appareils mobiles estampillés Apple a fait l’objet d’une attaque d’envergure. Ceci a incité le constructeur américain à exclure certains programmes de sa boutique d’applications.   Logiciel contrefait Suite aux communiqués de nombreux spécialistes de la sécurité informatique, on devait s’attendre à la présence… Lire la suite

De nombreuses collectivités locales ne disposent pas de cryptage informatique de données, ni de professionnel chargé de leur sécurisation.

La sécurité informatique des collectivités territoriales inquiète

De nombreuses collectivités locales ne disposent pas de cryptage informatique de données, ni de professionnel chargé de leur sécurisation. Elles sont donc plus exposées aux risques d’attaques informatiques par rapport aux autres organisations. Ce constat ressort d’une étude récemment réalisée par l’association Primo France.   La sécurité informatique des collectivités territoriales : les enjeux Nous nous… Lire la suite

La cybersécurité devrait se trouver parmi les priorités des entreprises.

Entreprise européenne : vers une obligation de signaler les attaques informatiques

La cybersécurité devrait se trouver parmi les priorités des entreprises. Pourtant, nombreux sont les dirigeants qui ne lui accordent pas une place importante. Cela devrait sûrement changer après l’éventuelle mise en application d’une directive européenne leur obligeant de signaler toutes attaques ou toutes tentatives d’attaques. Une extension aux organismes autres que les opérateurs d’importance vitale…… Lire la suite

Les mauvaises notes s’entassent pour les véhicules connectés.

Usenix de San Diego : nouvelle remise en question de la sécurité des véhicules connectés

Les mauvaises notes s’entassent pour les véhicules connectés. Comme si les critiques virulentes à la Black Hat USA 2015 ne semblent pas suffire, des experts ont établi en public l’existence des vulnérabilités sur « les boîtes noires ». Les assureurs sont déjà au courant de la situation et certains en profitent. Des failles touchant plusieurs modèles… On… Lire la suite

Au lieu de pointer du doigt les utilisateurs finaux sur la sécurité de leurs données sensibles, il est préférable d’augmenter celle de l’informatique d’entreprise.

Sécurisation de données, les systèmes informatiques sont complexes et fragiles

Au lieu de pointer du doigt les utilisateurs finaux sur la sécurité de leurs données sensibles, il est préférable d’augmenter celle de l’informatique d’entreprise. Sécurité des données, les entreprises doivent s’investir Si les attaques informatiques se multiplient de nos jours, c’est parce qu’elles font gagner aux pirates d’énormes sommes d’argent. C’est ainsi que les bases… Lire la suite