Tag - cybersécurité

cyberattaque crédit Photo @watcharakun-Shutterstock

Cyberguerre : Edward Snowden dévoile l’outil Monstermind de la NSA

Le par Jacques Cheminat 0
Dans une longue interview à Wired, Edward Snowden évoque le programme Monstermind de la NSA. Un outil de cyberguerre capable de réagir sans intervention humaine, mais avec un risque d’erreur de cib...

Lire la suite

espionnage, espionner

Opération Epic Turla : les services européens de renseignement espionnés

Le par La Rédaction 0
Deux éditeurs de sécurité, Symantec et Kasperky ont levé le voile sur une vaste opération de cyberespionnage visant notamment des agences européennes de renseignements.

Lire la suite

Anssi

L’Anssi voit son pouvoir de décision renforcé

Le par Ariane Beky 0
Les missions de l'Agence nationale de la sécurité des systèmes d'information ont été clarifiées par décret publié au journal officiel. L'institution pourra signer des décisions relatives à la cyber...

Lire la suite

Livres Blancs

CHECK POINT - Rapport Sécurité 2014

Les chercheurs de Check Point ont analysé les événements de plus de 10 000 entreprises sur une année complète pour identifier les tendances de sécurité informatique et les logiciels malveillants critiques de 2013 auxquels les entreprises doivent faire face en 2014 et au-delà. Le Rapport Sécurité 2014 de Check Point présente les résultats de cette analyse. Cette analyse en profondeur des menaces et des tendances de 2013 aidera les décideurs à comprendre les différentes menaces qui pèsent sur leur entreprise. Le rapport comprend également des recommandations sur la manière de se protéger contre ces menaces et de futures menaces.

Whitepaper Download

Fiabilité du carrier-grade - un '9' qui fait toute la différence !

Les prestataires de services de télécommunication ont travaillé d'arrache-pied au cours de ces 10 dernières années pour implanter davantage de fiabilité dans leurs réseaux. Le terme "carrier-grade" est désormais utilisé pour nommer ces réseaux hautement fiables où les ingénieurs sont capables de garantir "six 9" de fiabilité. Une telle chose, signifiant 99,9999%, équivaut à un peu moins de 32 secondes de temps mort sur l'ensemble du réseau en 1 an. Il ne fait plus aucun doutes qu'il s'agit là d'incroyables niveaux de disponibilité et de fiabilité. En revanche, qu'est ce que cela signifie-t-il ? Et quels éléments clés doivent être fournis pour réussir un carrier-grade system ?

Whitepaper Download

Transformer l'infrastructure des télécommunications en adoptant le NFV

Cet article met en avant la nécessité pour les CSP (Customer Service Provider) de maintenir un certain niveau d'innovation dans le but de rester compétitif dans environnement de network en constante mutation. Il est donc nécessaire d'avoir recours à de nouveaux services rentables, pour accroitre la satisfaction du client et réduire les coûts. Et c'est dans ce contexte qu'interviennent le NFV (Network Functions Virtualization) car il offre de nombreuses technologies permettant aux CSP de créer davantage de réseaux agiles.

Whitepaper Download

Répondre aux exigences du marché en matière de fourniture de services d'applications innovants

Dans un contexte commercial en constante évolution, caractérisé par une compétitivité extrême, l'époque où les entreprises passaient des mois, voire des années, à élaborer, tester et lancer une application, un service ou un nouvel ensemble de fonctionnalités, est bel et bien révolue. Les clients, les utilisateurs de technologies et le marché dans son ensemble sont à l'origine de ces changements : ils sont en effet plus réactifs que jamais et leurs attentes en matière de nouvelles fonctionnalités innovantes ont augmenté de concert. Autrement dit, les clients ne se contentent plus d'attendre la prochaine mise en production d'envergure. Ils ne souhaitent pas non plus se voir confrontés à des bugs ni à des défauts. En réponse à ce changement au sein même du marché, de nombreuses entreprises se sont tournées vers des méthodes permettant d'accélérer le cycle de mise en production de leurs applications, sans pour autant en impacter la qualité et le coût.

Whitepaper Download

Voir tous les livres blancs ...

Dernière News
dragonfly

Dragonfly : après Stuxnet, nouvelle attaque réussie contre les systèmes Scada

Le par Reynald Fléchaux 0

Le scénario du pire. Ou presque. Un groupe de hackers, baptisé Dragonfly, est parvenu à corrompre certains systèmes de contrôle des opérateurs d’énergie. Notamment en France. Les pirates avaient alors la possibilité de saboter la distribution d’énergie de certains pays.

Lire la suite

serious game © Cigref

Sécurité numérique : le Cigref affûte son serious game « Keep an Eye »

Le par Ariane Beky 0

« Ouvrir l’oeil » et le bon… Pour diffuser la culture du risque, le Cigref – réseau de grandes entreprises finalise un jeu sérieux en 3D. L’ensemble est inspiré des recommandations de l’Agence nationale de la sécurité des systèmes d’information.

Lire la suite

cybersécurité © AFDEL

L’Afdel écorne les propositions du plan cybersécurité

Le par Ariane Beky 1

L’Association française des éditeurs de logiciels et solutions Internet (Afdel) soutient les objectifs de renforcement de la filière française, mais elle émet de sérieuses réserves sur une vision stato-centrée des enjeux de la cybersécurité.

Lire la suite

cybersécurité

Les 4 priorités du plan cybersécurité pour doper l’offre française

Le par Ariane Beky 0

Le plan cybersécurité validé par Bercy inclut 17 actions répondant à 4 priorités. Le but : développer le marché français de 20% par an et doper les exportations.

Lire la suite

Logo FIC

Forum International de la Cybersécurité : les moments clefs en images

Le par Reynald Fléchaux 0

Retour en images sur les moments forts du Forum International de la Cybersécurité (FIC), qui se tenait la semaine dernière à Lille. Une édition qui confirme la montée en puissance de l’Etat régalien sur les problématiques de cybersécurité.

Lire la suite

Logo FIC

Forum International de la Cybersécurité : la sécurité au temps de Snowden

Le par Reynald Fléchaux 0

Confrontés à la sophistication des attaques et au climat créé par les révélations d’Edward Snowden sur les écoutes de la NSA, fournisseurs et services de l’Etat tentent d’adapter leurs réponses. Objectif : faire de la cybersécurité autre chose qu’un échec.

Lire la suite

Salvador Sogeti

Luc-François Salvador, Sogeti : « La cybersécurité, une activité qui croit de 30 % par an »

Le par Reynald Fléchaux 0

Alors que s’ouvre le Forum International de la Cybersécurité, rencontre avec Luc-François Salvador, le patron de Sogeti, SSII qui multiplie les investissements sur le segment. Objectif : faire fructifier son expertise acquise auprès des secteurs du renseignement et de la défense en France auprès de grands comptes aujourd’hui confrontés à des attaques de plus en plus ciblées et à la curiosité tous azimuts de la NSA.

Lire la suite

laurent heslault symantec

Laurent Heslault, Symantec : « alerte sur une attaque visant les entreprises françaises »

Le par La Rédaction 0

Symantec a repéré une attaque visant des entreprises françaises via un ensemble de techniques mêlant ingénierie sociale et fishing. Objectif des assaillants : aboutissant à des transferts d’argent. L’enquête policière se poursuit pour démêler l’écheveau. Laurent Heslaut, directeur des stratégies de sécurité de Symantec, détaille les techniques employées.

Lire la suite

cloud computing gouvernance (crédit photo © Melpomene - shutterstock)

Baromètre CIO 2013 : Cloud et cybersécurité sont les principaux défis des DSI

Le par Ariane Beky 0

La cybersécurité et le Cloud computing constituent désormais les priorités des DSI dans le monde, selon le baromètre CIO CSC 2013. La réduction des coûts n’est plus une priorité que pour 38 % des directions informatiques.

Lire la suite

Centre de R&D de Huawei à Stockholm (Kista)

Backdoor et dumping : les réponses de Huawei

Le par Christophe Lagane 0

Deux épines empoisonnent la croissance de Huawei : les soupçons de backdoor et les enjeux commerciaux liés au dumping de ses solutions. Deux questions que nous avons abordées avec l’équipementier à l’occasion d’un European Media Day à Stockholm.

Lire la suite

X
Connexion S'enregistrer

Connectez-vous pour accéder à tout notre contenu.
Si vous n'avez pas encore de compte,
S'enregistrer GRATUITEMENT

perdu ?
Connexion S'enregistrer

Enregistrez-vous gratuitement pour avoir un accès illimité à tout notre contenu.

Vérifiez votre email

Merci de votre enregistrement. Nous venons de vous envoyer un email contenant un lien pour confirmer votre adresse.
(si vous ne recevez pas l'email dans quelques minutes, vérifiez votre boîte spam).

Oh, vous avez perdu votre mot de passe ?

Pour recevoir votre mot de passe, entrez l'adresse email utilisée pour vous inscrire.

Ou essayer de vous connecter à nouveau.