> Sécurité
Les Assises de la Sécurité : le coût d’envoi est donné

Les Assises de la Sécurité : le coût d’envoi est donné

La 15ème édition des Assises de la Sécurité a débuté avec, comme invité d’honneur, à la session d’ouverture, Guillaume Poupard, Directeur Général de l’ANSSI.

Lire l'article
HP LaserJet, les nouvelles versions sont équipées ‘Sécurité’ !

HP LaserJet, les nouvelles versions sont équipées ‘Sécurité’ !

HP porte sur le marché trois nouveaux modèles d’imprimantes multifonctions de classe entreprise avec comme principale particularité cette notion de sécurité contre les attaques de logiciels malveillants.

Lire l'article
Confidentialité : quelles clés pour mes utilisateurs ?

Confidentialité : quelles clés pour mes utilisateurs ?

La confidentialité des données ne peut être assurée mathématiquement que par du chiffrement basé sur une clé secrète.

Lire l'article
Vol de propriété intellectuelle, troisième partie : surveillez votre PDG !

Vol de propriété intellectuelle, troisième partie : surveillez votre PDG !

Les pirates qui font la une des journaux hameçonnent généralement les collaborateurs de l’entreprise et pillent les informations personnelles des clients en grandes quantités.

Lire l'article
Cybersécurité, les standards au service de l’efficacité

Cybersécurité, les standards au service de l’efficacité

Les résultats intermédiaires du projet SECEF étaient récemment présentés par CS lors d’une conférence SECEF DAY qui a attiré un public large et varié.

Lire l'article
SSI, des crises trop silencieuses

SSI, des crises trop silencieuses

Alors que VIGIPIRATE s’affiche malheureusement partout, les occasions de parler de PIRANET, elles, sont bien plus rares.

Lire l'article
Gemalto, Solution de chiffrement de disponible sur Microsoft Azure

Gemalto, Solution de chiffrement de disponible sur Microsoft Azure

Acteur majeur au sein de la sécurité, Gemalto annonce l’introduction de SafeNet ProtectV au sein de la Marketplace Azure de Microsoft.

Lire l'article
Imperva lutte contre le piratage des comptes utilisateurs

Imperva lutte contre le piratage des comptes utilisateurs

Défendre les comptes utilisateurs, les applications web, les données d’entreprise dans le cloud et en local, telle est la mission d’Imperva !

Lire l'article
Vol de propriété intellectuelle: détecter les copies de répertoires

Vol de propriété intellectuelle: détecter les copies de répertoires

Repérer un pirate interne avant qu’il ne parvienne à exfiltrer des informations de propriété intellectuelle n’est pas chose facile.

Lire l'article
Akamai : focus sur les exactions du groupe pirate DD4BC

Akamai : focus sur les exactions du groupe pirate DD4BC

Akamai publie une nouvelle étude axée sur le groupe d’extorsion de Bitcoins nommé DD4BC.

Lire l'article
Rapport ThreatMetrix : le cybercrime en hausse

Rapport ThreatMetrix : le cybercrime en hausse

Dans son rapport trimestriel de la sécurité pour 2015, ThreatMetrix affirme que la cybercriminalité dans le monde a augmenté de 20% pour le secteur du e-commerce.

Lire l'article
Nouvelles menaces, nouveaux métiers et pourtant peu de candidats !

Nouvelles menaces, nouveaux métiers et pourtant peu de candidats !

Il existe un paradoxe qui surprend tous les professionnels de l’informatique et des télécoms.

Lire l'article
Whatsapp Web : Vulnérabilité découverte

Whatsapp Web : Vulnérabilité découverte

En ce début d’année, une nouvelle vulnérabilité importante a été découverte qui aurait fortement impacté les 200 millions d’utilisateurs de l’application.

Lire l'article
Varonis : le comportement des utilisateurs sous les projecteurs

Varonis : le comportement des utilisateurs sous les projecteurs

Grâce à une enquête menée auprès de ses utilisateurs, Varonis révèle que 30% d’entre eux ont détecté des activités de piratage interne ou de logiciels malveillants de manière proactive.

Lire l'article
Vol de propriété intellectuelle: les habilitations des « pirates internes »

Vol de propriété intellectuelle: les habilitations des « pirates internes »

Plus tôt cette année, le CERT (Computer Emergency Response Team - équipe d’intervention informatique d’urgence) de la Carnegie Mellon University a publié les résultats de ses recherches sur les menaces internes.

Lire l'article
Breach Level Index pour le 1er semestre 2015

Breach Level Index pour le 1er semestre 2015

Ce rapport édité par Gemalto centralise les failles de données pour en calculer la gravité et en observer les évolutions.

Lire l'article
Dell : concilier sécurité et productivité

Dell : concilier sécurité et productivité

L’entreprise américaine a mené l’enquête et apporte ses conclusions sur les facteurs sécuritaires qui entravent les processus de production des salariés.

Lire l'article
HP : l’analyse est sécuritaire

HP : l’analyse est sécuritaire

HP lance de nouvelles solutions pour identifier les menaces à haut risque et les indicateurs de compromission

Lire l'article
Avast : Le Machine Learning va détecter les menaces

Avast : Le Machine Learning va détecter les menaces

Avast signe une collaboration avec Qualcomm Technologies afin de protéger les utilisateurs contre les attaques zero-day, les logiciels malveillants ou encore la violation des données personnelles.

Lire l'article
Kaspersky Lab enquête sur la Cyber-fraude

Kaspersky Lab enquête sur la Cyber-fraude

En coopération avec B2B International, Kaspersky Lab a réalisé une enquête sur l’attitude des entreprises en matière de lutte contre la cyber-fraude.

Lire l'article