Tag - cybersécurité

cyberattaque crédit Photo @watcharakun-Shutterstock

Cyberguerre : Edward Snowden dévoile l’outil Monstermind de la NSA

Le par Jacques Cheminat 0
Dans une longue interview à Wired, Edward Snowden évoque le programme Monstermind de la NSA. Un outil de cyberguerre capable de réagir sans intervention humaine, mais avec un risque d’erreur de cib...

Lire la suite

espionnage, espionner

Opération Epic Turla : les services européens de renseignement espionnés

Le par La Rédaction 0
Deux éditeurs de sécurité, Symantec et Kasperky ont levé le voile sur une vaste opération de cyberespionnage visant notamment des agences européennes de renseignements.

Lire la suite

Anssi

L’Anssi voit son pouvoir de décision renforcé

Le par Ariane Beky 0
Les missions de l'Agence nationale de la sécurité des systèmes d'information ont été clarifiées par décret publié au journal officiel. L'institution pourra signer des décisions relatives à la cyber...

Lire la suite

Livres Blancs

Automatiser les 20 contrôles de sécurité critiques SANS avec QualysGuard

Cette étude vous fera découvrir les 20 contrôles de sécurité critiques SANS qui vous permettront de garantir votre cybersécurité. Ces contrôles sont désormais des modèles de soutien aux Directeurs de la Sécurité des Systèmes d'Information (RSSI) et aux Directeurs des systèmes d'Information (DSI)

Whitepaper Download

La protection des données modernisée avec les solutions de stockage HP et Veeam

La collaboration entre HP et Veeam a mené à la réalisation de cette étude sur les solutions de stockage et la protection des données. Ce livre blanc vous montrera comment réduire la quantité de données menacées en utilisant une combinaison de snapshots de baie de stockage et des sauvegardes fréquentes sur HP StoreOnce.

Whitepaper Download

Réseaux de renseignement de sécurité et protection contre les attaques ciblées

Face aux menaces contre vos données, cette étude vous expliquera de quelle manière les services de renseignement et de sécurité peuvent vous aider à vous prémunir contre les menaces persistantes et les attaques ciblées.

Whitepaper Download

Protection des données unifiée pour les environnements

Grâce à cette étude, vous découvrirez comment une solution de protection des données moderne peut permettre d’assurer le succès de vos opération de sauvegarde. De plus, cette étude vous montrera quels sont les avantages et les difficultés de la protection des données en environnements virtuels.

Whitepaper Download

Voir tous les livres blancs ...

Dernière News
dragonfly

Dragonfly : après Stuxnet, nouvelle attaque réussie contre les systèmes Scada

Le par Reynald Fléchaux 0

Le scénario du pire. Ou presque. Un groupe de hackers, baptisé Dragonfly, est parvenu à corrompre certains systèmes de contrôle des opérateurs d’énergie. Notamment en France. Les pirates avaient alors la possibilité de saboter la distribution d’énergie de certains pays.

Lire la suite

serious game © Cigref

Sécurité numérique : le Cigref affûte son serious game « Keep an Eye »

Le par Ariane Beky 0

« Ouvrir l’oeil » et le bon… Pour diffuser la culture du risque, le Cigref – réseau de grandes entreprises finalise un jeu sérieux en 3D. L’ensemble est inspiré des recommandations de l’Agence nationale de la sécurité des systèmes d’information.

Lire la suite

cybersécurité © AFDEL

L’Afdel écorne les propositions du plan cybersécurité

Le par Ariane Beky 1

L’Association française des éditeurs de logiciels et solutions Internet (Afdel) soutient les objectifs de renforcement de la filière française, mais elle émet de sérieuses réserves sur une vision stato-centrée des enjeux de la cybersécurité.

Lire la suite

cybersécurité

Les 4 priorités du plan cybersécurité pour doper l’offre française

Le par Ariane Beky 0

Le plan cybersécurité validé par Bercy inclut 17 actions répondant à 4 priorités. Le but : développer le marché français de 20% par an et doper les exportations.

Lire la suite

Logo FIC

Forum International de la Cybersécurité : les moments clefs en images

Le par Reynald Fléchaux 0

Retour en images sur les moments forts du Forum International de la Cybersécurité (FIC), qui se tenait la semaine dernière à Lille. Une édition qui confirme la montée en puissance de l’Etat régalien sur les problématiques de cybersécurité.

Lire la suite

Logo FIC

Forum International de la Cybersécurité : la sécurité au temps de Snowden

Le par Reynald Fléchaux 0

Confrontés à la sophistication des attaques et au climat créé par les révélations d’Edward Snowden sur les écoutes de la NSA, fournisseurs et services de l’Etat tentent d’adapter leurs réponses. Objectif : faire de la cybersécurité autre chose qu’un échec.

Lire la suite

Salvador Sogeti

Luc-François Salvador, Sogeti : « La cybersécurité, une activité qui croit de 30 % par an »

Le par Reynald Fléchaux 0

Alors que s’ouvre le Forum International de la Cybersécurité, rencontre avec Luc-François Salvador, le patron de Sogeti, SSII qui multiplie les investissements sur le segment. Objectif : faire fructifier son expertise acquise auprès des secteurs du renseignement et de la défense en France auprès de grands comptes aujourd’hui confrontés à des attaques de plus en plus ciblées et à la curiosité tous azimuts de la NSA.

Lire la suite

laurent heslault symantec

Laurent Heslault, Symantec : « alerte sur une attaque visant les entreprises françaises »

Le par La Rédaction 0

Symantec a repéré une attaque visant des entreprises françaises via un ensemble de techniques mêlant ingénierie sociale et fishing. Objectif des assaillants : aboutissant à des transferts d’argent. L’enquête policière se poursuit pour démêler l’écheveau. Laurent Heslaut, directeur des stratégies de sécurité de Symantec, détaille les techniques employées.

Lire la suite

cloud computing gouvernance (crédit photo © Melpomene - shutterstock)

Baromètre CIO 2013 : Cloud et cybersécurité sont les principaux défis des DSI

Le par Ariane Beky 0

La cybersécurité et le Cloud computing constituent désormais les priorités des DSI dans le monde, selon le baromètre CIO CSC 2013. La réduction des coûts n’est plus une priorité que pour 38 % des directions informatiques.

Lire la suite

Centre de R&D de Huawei à Stockholm (Kista)

Backdoor et dumping : les réponses de Huawei

Le par Christophe Lagane 0

Deux épines empoisonnent la croissance de Huawei : les soupçons de backdoor et les enjeux commerciaux liés au dumping de ses solutions. Deux questions que nous avons abordées avec l’équipementier à l’occasion d’un European Media Day à Stockholm.

Lire la suite

X
Connexion S'enregistrer

Connectez-vous pour accéder à tout notre contenu.
Si vous n'avez pas encore de compte,
S'enregistrer GRATUITEMENT

perdu ?
Connexion S'enregistrer

Enregistrez-vous gratuitement pour avoir un accès illimité à tout notre contenu.

Vérifiez votre email

Merci de votre enregistrement. Nous venons de vous envoyer un email contenant un lien pour confirmer votre adresse.
(si vous ne recevez pas l'email dans quelques minutes, vérifiez votre boîte spam).

Oh, vous avez perdu votre mot de passe ?

Pour recevoir votre mot de passe, entrez l'adresse email utilisée pour vous inscrire.

Ou essayer de vous connecter à nouveau.