Accès privilégié : nouvelle menace de sécurité informatique pour les entreprises

Face à la prolifération des attaques par ingénierie sociale, certaines entreprises pensent qu’il valait mieux revoir la question de l’accès privilégié. De nombreux experts en sécurité s’expriment également dans ce sens. Selon 91 % de professionnels, l’ingéniorat sociale va encore croître Les experts en sécurité pensent que la plupart des accès privilégiés sont octroyés inutilement au… Lire la suite

Faire avancer la cybersécurité : Difficultés liées à la prise en compte de la sécurité

D’innombrables solutions contre les cyberattaques sont mises en place en entreprise et au sein des institutions publiques. Toutefois, ces alternatives restent vaines à cause de l’apparition des différentes brèches sur la sécurité. Qui sont les acteurs principaux concernés par ce blocage en matière de sécurité des systèmes d’information ? Les utilisateurs, les métiers, la DSI et… Lire la suite

Lorsque les gens reçoivent des mails, ils ne s’interrogent même pas sur la conséquence de son ouverture.

Mail : victime des hackers

Lorsque les gens reçoivent des mails, ils ne s’interrogent même pas sur la conséquence de son ouverture. Normalement, les mails sont faits pour être ouverts. Malheureusement, avec la mauvaise tendance technologique, chacun se doit d’être très vigilant, car les hackers sont désormais en débarcadère. Plusieurs personnes et entreprises sont victimes de ce fléau informatique. Alors,… Lire la suite

Actuellement, les spécialistes en cyber sécurité révèlent l’existence de failles informatiques dans les voitures connectées.

Le piratage de voiture, une activité en pleine évolution

Actuellement, les spécialistes en cyber sécurité révèlent l’existence de failles informatiques dans les voitures connectées. Des exemples concrets le prouvent.   Le piratage de voiture devient facile Souhaitant avertir le milieu de l’industrie automobile, des experts en sécurité informatique ont effectué des démonstrations de piratage de voitures connectées. Ils veulent prouver qu’il existe bel et… Lire la suite

Qu’importe sa taille ou son envergure, une entreprise peut toujours faire l’objet d’une attaque cybernétique.

Les entreprises face aux cyber-attaques

Qu’importe sa taille ou son envergure, une entreprise peut toujours faire l’objet d’une attaque cybernétique. L’important est de savoir s’y préparer et y faire face. La cyber-guerre contre les sociétés Une entreprise, quelle que soit sa taille et son importance ne peut jamais prétendre échapper à une éventuelle attaque informatique. Le New York Times l’a… Lire la suite

D’après Gartner, l’adoption du BYOD sera plus importante au cours des années à venir.

Neuf entreprises sur 10 auront adopté le BYOD en 2017

D’après Gartner, l’adoption du BYOD sera plus importante au cours des années à venir. 90 % des entreprises l’utiliseront en 2017 et plus de 50 % des terminaux professionnels seront détenus par les employés en 2018.   Appréhender les problématiques du BYOD   Le BYOD présente de nombreux avantages. Non seulement il rentabilise les investissements professionnels alloués… Lire la suite

Si le BYOD ou Bring Your Own Device améliore la productivité ainsi que la satisfaction des collaborateurs, il soulève également différentes questions quant à la sécurité des données professionnelles.

BYOD : la sécurité des données professionnelles remise en cause

Si le BYOD ou Bring Your Own Device améliore la productivité ainsi que la satisfaction des collaborateurs, il soulève également différentes questions quant à la sécurité des données professionnelles. L’accès au réseau interne exposerait les entreprises au risque de piratage.   Des coûts extrêmement importants en cas de mauvaise gestion Les coûts relatifs au BYOD… Lire la suite

La plupart des utilisateurs ne prennent pas conscience des risques à partager leurs informations personnelles sur les réseaux sociaux.

La sécurité des réseaux sociaux

La plupart des utilisateurs ne prennent pas conscience des risques à partager leurs informations personnelles sur les réseaux sociaux. Le risque de cyberpiratage ou d’arnaque y est pourtant aussi élevé que n’importe où sur le web.   Les habitudes de navigation mises en cause Selon les statistiques, peu de personnes perçoivent réellement les risques du… Lire la suite

Les chercheurs de Trend Micro ont récemment révélé qu’Outlook Web App aurait été utilisé pour pirater un grand nombre d’organisations à travers le monde.

Outlook Web App utilisé pour voler des identifiants de messagerie

Les chercheurs de Trend Micro ont récemment révélé qu’Outlook Web App aurait été utilisé pour pirater un grand nombre d’organisations à travers le monde. Médias, ambassades, agences militaires et entreprises chargées de la défense nationale sont concernés.   Les organisations internationales victimes de piratage La nouvelle a été annoncée par l’entreprise de sécurité Trend Micro :… Lire la suite