Apprentissage automatique, ransomwares et applications sans serveur font partie des grandes tendances 2018 du marché de la cybersécurité, selon McAfee Labs.
Actualités sécurité
IoT et sécurité: Sopra Steria et IOTA unis par la blockchain
Sopra Steria s’associe à la fondation allemande IOTA pour travailler sur le triptyque blockchain - IoT - sécurité.
Cybersécurité : l’administration Trump fait de la sécurité du courrier électronique une priorité
L’administration Trump s’emploie à sécuriser les messageries électroniques dans ses agences en imposant des protocoles éprouvés.
Furtif, mutant et modulaire : anatomie du malware moderne
Les jours heureux où la détection des attaques se limitait à scanner des fichiers ZIP attachés en pièce jointe de mails envoyés depuis des adresses suspectes sont révolus. Les attaques deviennent maintenant beaucoup plus sophistiquées.
Cybersécurité : les 10 chiffres qui font peur
L’explosion du trafic Internet et des activités numériques est un progrès incontestable. Mais il fait aussi courir des risques grandissants en matière de sécurité. La preuve avec ces dix exemples, qui doivent alerter sur les mesures à ...
Un malware se déclenche en survolant un document Office
Un malware qui peut s’installer en survolant un lien présent dans un document Office. Une nouvelle menace qui pourrait faire des dégâts en entreprise.
Six conseils pour une gestion efficiente des mots de passe
Alors que les collaborateurs se connectent à de nombreux applicatifs depuis leurs portables, leurs smartphones ou leurs postes fixes, la gestion des mots de passe est un casse-tête pour les utilisateurs et un enjeu de sécurité pour les ...
Mobilité : attention au danger des applications mortes
Lorsque des malwares sont retirés de l’App Store ou de Google Play, les utilisateurs n’en sont pas avertis. Et ils continuent alors souvent à les employer. Un problème sur lequel McAfee invite Apple et Google à se pencher.
La Smart authentification des HPE ProLiant Gen 9 : une avancée en matière de sécurité
Jamais les menaces n'ont été aussi nombreuses à peser sur les données stockées sur les serveurs. Assurer leur sécurité est un défi de tous les jours. Il est désormais possible de s'appuyer sur les solutions matérielles incluses dans le ...
Google Chrome 56 renforce sa sécurité et corrige ses failles
La dernière mouture du navigateur web Google Chrome met l’accent sur la sécurité, avec un signalement plus marqué des sites sans HTTPS et de multiples corrections de failles.
Les technologies de chiffrement des serveurs
Processeurs et unités de stockage flash prennent dorénavant en charge les opérations de chiffrement. L’objectif est ici de mieux protéger les données, avec un minimum d’impact sur les performances du système.
Les bonnes pratiques d’un PRA réussi
Un Plan de Reprise d’Activité Informatique met en œuvre les procédures et les moyens matériels, technologiques et humains nécessaires à l’entreprise pour faire face à un sinistre. Le PRA permet de maintenir les fonctions stratégiques d ...
Les 10 erreurs à éviter en matière de sécurité informatique
Les dirigeants de PME considèrent bien souvent que les cyberattaques sont des problèmes de grands comptes. Mais aujourd’hui, avec les objets connectés, le travail à distance, l’explosion du SI dans et hors des murs de l’entreprise, tou ...
Les établissements de santé ont leur plan de sécurité des SI
Fonction SSI identifiée, mises à jour régulières, robustesse des mots de passe, cloisonnement du réseau... Le plan d'action français sur la sécurité des systèmes d'information de santé (« plan d'action SSI ») propose un calendrier à 6, ...
ETIAS : vers un système européen d’autorisation de voyages
La Commission européenne précise les contours d'un système payant d'accès à l'espace Schengen pour les voyageurs exemptés de visas : ETIAS. Un clone de l'ESTA américain.
Les hackers éthiques au secours de la sécurité de l’IoT
Des chercheurs en sécurité proposent de s'appuyer sur des « white hats », ou hackers éthiques, pour protéger Internet des attaques DDoS alimentées par des réseaux d'objets connectés compromis.
La Cnil tance Cdiscount pour manquements « graves » à la sécurité des données
Il n'y pas eu fuite d'informations sensibles chez Cdiscount, mais conservation de données bancaires en clair et stockage de données de millions d'anciens clients. La Cnil gronde.
Le marché de la sécurité dépassera les 100 milliards de dollars en 2020
Selon IDC, les dépenses mondiales de services et technologies de sécurité devraient croître à un rythme annuel moyen de 8,3% jusqu'en 2020. Soit deux fois plus vite que la dépense IT globale.
Wikipedia, Dropbox et autres bloqués par une erreur de certificats
Des sites ont été signalés comme non-sécurisés, et certains ont été rendus inaccessibles jeudi, à la suite d'une erreur de révocation de certificats contrôlés par GlobalSign.
Administrer les terminaux mobiles pour mieux sécuriser le SI
La banalisation de la mobilité impose aux DSI de prendre en compte ces équipements dans la gestion de parc. Les risques spécifiques liés à ces usages supposent de mettre en place une stratégie sécurité multi-facettes.
PME : comment anticiper et réagir à une cyberattaque
Comme les grands comptes, les PME sont victimes de cyberattaques. Qu’elles soient ciblées ou non, ces attaques doivent faire l’objet d’une communication rapide et efficace auprès des clients et utilisateurs dès lors qu’ils sont impacté ...
L’impact du vol de données sur l’image de l’entreprise
La meilleure façon de limiter l’impact sur l’image d’une entreprise en cas de vol de données est de jouer la transparence auprès des clients et des partenaires. Anticiper un tel phénomène permet aussi d’être plus réactif.
Shadow IT : la DSI ne doit plus être le « ministère du non »
Le défi ne consiste pas à empêcher l'utilisation d'outils et services Cloud sans l'approbation de la DSI, mais à positionner le département informatique comme facilitateur plutôt que contrôleur.
Est-il dangereux de rester sous Windows Server 2003 ?
Peut-on rester sous Windows Server 2003 ? Non, expliquent Microsoft et HPE. Les risques sont en effet importants, et la non-conformité du serveur pourrait coûter cher à l’entreprise. Migrer est donc essentiel, même si une porte –virtue ...
Comment sécuriser tout le cycle de vie de la donnée
Les données sont essentielles au sein d’une entreprise. Or, elles peuvent être perdues, victimes de pannes, de sinistres ou de vols. Comment se prémunir de ces risques ?
Bien choisir son prestataire Cloud
Pour se concentrer sur leur cœur de métier et accéder rapidement à des solutions adaptées, les PME se tournent de plus en plus vers des offres Cloud. Cloud public, privé, comment choisir son prestataire? Quels critères prendre en compt ...
Ma PME à 100 % dans le Cloud, est-ce trop risqué ?
Avec l’offre pléthorique de solutions disponibles dans le Cloud, les PME délèguent de plus en plus leur informatique à des tiers. Une stratégie qui nécessite d’être vigilant sur la réversibilité, la disponibilité ou encore la sécurité ...
Spam et virus vont-ils venir à bout de l’email ?
Les temps sont durs pour le courrier électronique. Depuis des années cibles de spams, les boites aux lettres doivent maintenant faire face à de fréquentes campagnes de piratage et d’envoi de virus.
Adoption et contributions aux logiciels Open Source progressent
L'Open Source est un moteur d'innovation dans les entreprises, malgré un déficit de politique formelle en matière de gestion des contributions, selon Black Duck Software.
PME : votre sécurité IT en 10 points
Quelle que soit sa taille, aucune entreprise ne peut se prévaloir d’être à l’abri d’une cyberattaque. Face à ce phénomène en pleine expansion et qui peut s’avérer dramatique pour une TPE/PME, des précautions comportementales et technol ...