> Faille
Sécurité DNS, nouvelle approche

Sécurité DNS, nouvelle approche

EfficientIP garantit la disponibilité de la fonction de cache DNS durant une attaque.

Lire l'article
Cyberattaques, « Discrète et graduelle » : le tempo et l’intensité des cyberattaques s’adaptent

Cyberattaques, « Discrète et graduelle » : le tempo et l’intensité des cyberattaques s’adaptent

Le paysage des menaces modernes est alimenté par des hackers, non plus motivés par la notoriété mais, plutôt par le gain économique ou politique.

Lire l'article
RSSI, Directeur de la Sécurité des Informations : difficile à recruter, difficile à garder !

RSSI, Directeur de la Sécurité des Informations : difficile à recruter, difficile à garder !

Pas une semaine sans qu’un grand nom de l’économie ne fasse la une après une cyberattaque.

Lire l'article
FIC 2015 : Focus sur le prix spécial du Jury

FIC 2015 : Focus sur le prix spécial du Jury

Tetrane est une start-up innovante qui lors de cette 7ème édition a été distinguée par le prix spécial du Jury pour sa technologie de reverse-engineering Reven.

Lire l'article
Arqon Netasq, La sécurité it, vision et bilan

Arqon Netasq, La sécurité it, vision et bilan

Spécialiste en matière de sécurité, Pierre Calais revient sur l'année 2014 et analyse les différentes menaces numériques qui pèsent sur les entreprises.

Lire l'article
IS Decisions « joue » avec les menaces internes

IS Decisions « joue » avec les menaces internes

Les menaces évoluent rapidement, l’un des risques majeurs actuels pour le SI d’une entreprise réside au sein de ces nombreuses attaques souterraines venant de l’intérieur ...

Lire l'article
ITW Palo Alto, la cybersécurite est l’affaire de tous

ITW Palo Alto, la cybersécurite est l’affaire de tous

Arnaud Kopp, CTO Europe du Sud chez Palo Alto Networks revient sur les différentes menaces rencontrées par les entreprises en matière de cybersécurité.

Lire l'article
Hackers et entreprises : une histoire de comportements

Hackers et entreprises : une histoire de comportements

Suite à la publication du rapport annuel sur la sécurité, Christophe Jolly, Directeur Sécurité Cisco France, revient sur les comportements des hackers mais aussi sur celui des entreprises.

Lire l'article
Cisco publie son rapport annuel sur la sécurité

Cisco publie son rapport annuel sur la sécurité

« Le Rapport Annuel sur la Sécurité 2015 » permet de mieux comprendre les tendances des cybercriminels.

Lire l'article
Oracle Security Day : une réflexion poussée

Oracle Security Day : une réflexion poussée

Durant la première édition de l’évènement Oracle Security Day à Paris, l’entreprise a apporté son approche et ses conclusions en termes de cybersécurité.

Lire l'article
Un Plan de Réponse à Incident pour une infrastructure sereine…

Un Plan de Réponse à Incident pour une infrastructure sereine…

Chaque entreprise peut être confrontée à une faille informatique, la pire des situations… Alors comment administrer, dans ce cas, ses ressources informatiques en toute sérénité ?

Lire l'article
Missfortune Cookie : une vulnérabilité au profit des hackers

Missfortune Cookie : une vulnérabilité au profit des hackers

Les chercheurs de Check Point ont découvert une faille qui pourrait être utilisée pour prendre le contrôle de millions de routeurs Internet.

Lire l'article
Comptes privilèges, attention en période de fête, la sécurité remise en cause

Comptes privilèges, attention en période de fête, la sécurité remise en cause

A l’approche de Noël et du Nouvel An, les utilisateurs à privilèges contournent souvent les politiques de sécurité.

Lire l'article
Les fichiers sensibles menacés par les failles internes

Les fichiers sensibles menacés par les failles internes

Varonis met en avant dans une étude réalisée par Ponemon auprès de 2000 salariés que l’accès excessif des données aux employés est un risque important.

Lire l'article
Orange à nouveau victime d’un vol de données

Orange à nouveau victime d’un vol de données

L'opérateur a publié mardi un message sur son site internet dans lequel il reconnaît un accès illégitime sur une plateforme technique d'envoi de courriers électroniques et de SMS.

Lire l'article
Attaques de type « Drive By Download »

Attaques de type « Drive By Download »

Comment se protéger d'un des risques les plus couramment rencontrés lors de la navigation sur Internet : les attaques de type « Drive By Download » ?

Lire l'article
Améliorer la sécurité grâce au Big Data

Améliorer la sécurité grâce au Big Data

Pour une approche de la sécurité intelligente.

Lire l'article
Microsoft comble une nouvelle faille d’Internet Explorer

Microsoft comble une nouvelle faille d’Internet Explorer

Ce lundi à partir de 19h, Microsoft diffusera un patch de sécurité pour combler une faille découverte dans les versions 6, 7 et 8 d’Internet Explorer.

Lire l'article
Microsoft corrige une faille critique d’Internet Explorer

Microsoft corrige une faille critique d’Internet Explorer

L’alerte est venue du Luxembourg. Eric Romang, spécialiste en sécurité informatique, a identifié une faille 0-day affectant Internet Explorer dans ses versions 6, 7, 8 et 9.

Lire l'article
Dossier Sécurité : Anatomie d’une attaque web

Dossier Sécurité : Anatomie d’une attaque web

« Peux-tu jeter un œil à mon ordinateur ? » Ce type de demande est souvent le point de départ d’interventions du support technique.

Et peu importe que vous dépanniez les utilisateurs à plein temps ou que vous ayez la casquette du « spécialiste des ordinateurs » dans le bureau.

Lire l'article