Actualités sécurité

IA : au service du Bon ou du Truand ?

Il y a fort à parier pour que nous assistions, dans un avenir très proche, au développement d’attaques automatisées hyper-évoluées grâce aux avancées de l’Intelligence Artificielle.

5 points clés pour sécuriser le Cloud hybride

Associé aux besoins toujours plus importants en termes de puissance de calcul, le marché du cloud hybride devrait offrir des perspectives nouvelles aux organisations souhaitant réduire leur coût de possession de matériel informatique, de logiciels et bénéficier d’une grande flexibilité.

Se connecter avec Facebook : le mauvais réflexe

Un récent incident impliquant la fonction « Se connecter avec Facebook » a attisé des flammes déjà bien ardentes, obligeant les cadres de l’entreprise à réagir. Cet incident devrait vous faire réfléchir à votre utilisation de la plateforme à l’avenir.

Écosystème et économie des vulnérabilités

Pour faire face à l’explosion des cyberattaques et alors que les logiciels, systèmes d’exploitation et hardware regorgent de failles de sécurité, le marché de la vulnérabilité se structure. Bug Bounties, brokers, éditeurs, constructeurs mais aussi États, tout un écosystème et une économie se créent autour de la vulnérabilité devenue un produit de transactions financières. Pièce en IV actes. 

Évaluer la solidité de son SI : pratiques et valeur ajoutée  

 Si l’objectif d’en faire l’inventaire exhaustif est louable, il n’en reste pas moins difficile à atteindre dès que le SI devient complexe. Pour limiter les possibles conséquences graves des vulnérabilités, différents outils ont été développés pour les identifier tels que la veille, les techniques de scan, les tests d’intrusion, le Bug Bounty, les Red Team,

Sécuriser Docker : une démarche bien spécifique

Incontestablement, Docker s’adresse à trois grands profils de clients : les early adopters, les utilisateurs qui découvrent cet environnement et ceux qui ne l’ont pas encore utilisé. Pour autant, quel que soit son niveau de maturité, la sécurité reste toujours un obstacle à franchir.

Cinq conseils pour faciliter une reprise après sinistre dans le cloud

En cas de sinistre, transférer les données et les applications, de manière sécurisée, vers une solution redondante, demeure essentiel et constitue depuis longtemps la norme. Pour certaines entreprises, le cloud s’est imposé comme une alternative idéale pour ce type d’usage. Mais, en situation d’urgence, il est important de garder à l’esprit quelques éléments essentiels pour que l’opération se déroule sans heurts.

Sécurité informatique : comment armer son entreprise en 3 étapes clé

Ces deux dernières années, nous avons assisté à des cyberattaques faisant un grand nombre de victimes. D’Uber qui a été la proie d’un piratage affectant 57 millions de personnes dans le monde, au désormais célèbre malware à rançon WannaCry qui a touché plus de 300 000 ordinateurs dans plus de 150 pays, les exemples ne manquent pas et inquiètent les responsables en entreprise mais également les dirigeants politiques.