Actualités sécurité

Furtif, mutant et modulaire : anatomie du malware moderne

Les jours heureux où la détection des attaques se limitait à scanner des fichiers ZIP attachés en pièce jointe de mails envoyés depuis des adresses suspectes sont révolus. Les attaques deviennent maintenant beaucoup plus sophistiquées.

Cybersécurité : les 10 chiffres qui font peur

L’explosion du trafic Internet et des activités numériques est un progrès incontestable. Mais il fait aussi courir des risques grandissants en matière de sécurité. La preuve avec ces dix exemples, qui doivent alerter sur les mesures à ...

Six conseils pour une gestion efficiente des mots de passe

Alors que les collaborateurs se connectent à de nombreux applicatifs depuis leurs portables, leurs smartphones ou leurs postes fixes, la gestion des mots de passe est un casse-tête pour les utilisateurs et un enjeu de sécurité pour les ...

Mobilité : attention au danger des applications mortes

Lorsque des malwares sont retirés de l’App Store ou de Google Play, les utilisateurs n’en sont pas avertis. Et ils continuent alors souvent à les employer. Un problème sur lequel McAfee invite Apple et Google à se pencher.

Les technologies de chiffrement des serveurs

Processeurs et unités de stockage flash prennent dorénavant en charge les opérations de chiffrement. L’objectif est ici de mieux protéger les données, avec un minimum d’impact sur les performances du système.

Les bonnes pratiques d’un PRA réussi

Un Plan de Reprise d’Activité Informatique met en œuvre les procédures et les moyens matériels, technologiques et humains nécessaires à l’entreprise pour faire face à un sinistre. Le PRA permet de maintenir les fonctions stratégiques d ...

PME : comment anticiper et réagir à une cyberattaque

Comme les grands comptes, les PME sont victimes de cyberattaques. Qu’elles soient ciblées ou non, ces attaques doivent faire l’objet d’une communication rapide et efficace auprès des clients et utilisateurs dès lors qu’ils sont impacté ...

Est-il dangereux de rester sous Windows Server 2003 ?

Peut-on rester sous Windows Server 2003 ? Non, expliquent Microsoft et HPE. Les risques sont en effet importants, et la non-conformité du serveur pourrait coûter cher à l’entreprise. Migrer est donc essentiel, même si une porte –virtue ...

Bien choisir son prestataire Cloud

Pour se concentrer sur leur cœur de métier et accéder rapidement à des solutions adaptées, les PME se tournent de plus en plus vers des offres Cloud. Cloud public, privé, comment choisir son prestataire? Quels critères prendre en compt ...

Ma PME à 100 % dans le Cloud, est-ce trop risqué ?

Avec l’offre pléthorique de solutions disponibles dans le Cloud, les PME délèguent de plus en plus leur informatique à des tiers. Une stratégie qui nécessite d’être vigilant sur la réversibilité, la disponibilité ou encore la sécurité ...

Spam et virus vont-ils venir à bout de l’email ?

Les temps sont durs pour le courrier électronique. Depuis des années cibles de spams, les boites aux lettres doivent maintenant faire face à de fréquentes campagnes de piratage et d’envoi de virus.

PME : votre sécurité IT en 10 points

Quelle que soit sa taille, aucune entreprise ne peut se prévaloir d’être à l’abri d’une cyberattaque. Face à ce phénomène en pleine expansion et qui peut s’avérer dramatique pour une TPE/PME, des précautions comportementales et technol ...