Microsoft lance le premier produit d’un mariage avec… Linux : l’Azure Sphere !

Qualifiés par leurs dirigeants depuis longtemps comme de pires adversaires, Microsoft et Linux se lancent dans une coopération très lucrative qui vise à proposer un système d’exploitation plus sécurisé de l’Internet des objets : l’Azure Sphere ! Des pires rivaux… ensemble maintenant ! Linus Torvalds a dit un jour : “Si Microsoft fait des applications pour Linux, cela… Lire la suite

À la découverte de l’Edge Computing

Tout le monde connaît aujourd’hui le Cloud Computing qui sert à stocker des données informatiques en tout genre. Toutefois, comme dans le cas de toutes les créations informatiques, il connaît des limites et de nouvelles formes de stockage et traitement bien plus performantes viennent envahir l’univers numérique. C’est dans cette optique qu’Edge Computing apparaît. Découvrez… Lire la suite

Sécurité des bases de données RDaaS : comment leur appliquer des contrôles d’audit et de surveillance

La migration des bases de données vers le cloud s’accompagne d’un transfert des exigences de sécurité et de conformité des données, mais alors comment appliquer des contrôles d’audit et de surveillance lors de la migration d’une base de données vers des services cloud ? Il s’agira d’abord de définir une base de données RDaaS, lister ses avantages, définir le responsable… Lire la suite

Internautes ! Prenez les précautions nécessaires pour votre protection en 2018

D’après l’analyse de plusieurs experts, les attaques en ligne se multiplieraient en 2018. Les internautes, amateurs ou professionnels, devraient ainsi prendre les précautions nécessaires pour protéger leurs données. Aujourd’hui, les hackers ont plusieurs moyens. Ils ont mis en place des dispositifs pour soutirer aux utilisateurs d’Internet leurs informations personnelles : le rançongiciel, l’hameçonnage, les piratages de… Lire la suite

Renforcer la sécurité des Smartphones en entreprise

L’usage des Smartphones dans l’univers des entreprises est devenu très courant aujourd’hui. C’est pour cette raison que les Directeurs des systèmes d’information (DSI) ont la responsabilité de créer, pour leur organisation, un environnement sécurisant, favorable aux échanges de données. Mais ils doivent en même temps protéger les employés contre les risques d’attaques informatiques de leurs… Lire la suite

Le secteur financier encore vulnérable face au risque de cyberattaque

Selon une étude mondiale réalisée par EfficientIP, les entreprises du secteur financier sont faiblement armées pour anticiper ou résoudre les attaques informatiques. Les données recueillies par ce fournisseur français de solutions DDI indiquent que la majorité d’entre elles sont bien conscientes de la menace qui pèse sur leurs épaules. Mais ces sociétés admettent en même… Lire la suite

ransomwares

Une augmentation massive des demandes de ransomwares en 2017

Cette année 2017, les ransomwares se sont considérablement développés. Cela est dû aux deux grandes attaques informatiques mondiales WannaCry et Petya. Jusqu’à présent, ces dernières continuent de faire un ravage. Les « ransomwares » déstabilisent le monde Les ransomwares ou rançongiciels sont des virus puissants qui infectent et bloquent un ordinateur. Par la suite, une rançon est exigée…. Lire la suite

hacking

Hacking mode dauphin : les assistants vocaux piratés via des voix inaudibles

Des chercheurs ont repéré un nouveau mode de piratages baptisé « méthode du dauphin » qui pourrait être exploité dès maintenant par les hackers. D’après ces experts en cybersécurité, les assistants vocaux de Google, d’Amazon et d’Apple présentent une brèche de sécurité inattendue. En effet, il est possible de donner des ordres aux appareils via des ultrasons,… Lire la suite

piratage compte facebook

Pirater votre compte Facebook est possible grâce à votre numéro de téléphone

Beaucoup de facebookeurs ont actuellement l’habitude d’entrer leur numéro de téléphone sur le réseau social pour améliorer le niveau de protection. Cet ajout permet à Facebook de vous procurer un nouveau mot de passe lorsque vous l’oubliez ou lorsque votre compte a été piraté. Cependant, un programmeur a prouvé qu’un numéro de téléphone lui a… Lire la suite

Connexion sur un WiFi gratuit : les risques et les solutions de sécurité

Les internautes connectant leur appareil mobile à un WiFi gratuit encourent des risques de sécurité et de confidentialité considérable. Ces menaces sont loin d’être prises au sérieux. Pourtant, selon une enquête réalisée par Norton by Symantec, 55 % des utilisateurs du Net, par leur comportement, peuvent compromettre leur vie privée. Éclairage. Troc connexion-information : quels sont les… Lire la suite

La cyberdéfense devient une priorité nationale en France

Le ministère français de la Défense relève de nombreux défis dans le milieu de la sécurité informatique. L’atteinte aux systèmes d’information est une affaire d’État. C’est pourquoi la loi de programmation militaire considère la défense numérique comme une « priorité nationale ». « Que voulons-nous faire ? » Le 16 juin prochain se tiendra à la Maison de la chimie… Lire la suite

8000 milliards de dollars pour faire face à la cybercriminalité d’ici 5 ans

Un scientifique du bureau d’étude Jupiter, James Moar, vient de faire paraître un attaché soulignant les conséquences budgétaires que peut avoir la cybercriminalité sur les entreprises du monde. Dans le rapport, le chercheur affirme, en effet, que les assauts cybernétiques comprenant le hacking, le vol de données, et autres attaques informatiques reviendrait à plus de… Lire la suite