> Hack
L’histoire du hacker…

L’histoire du hacker…

Durant l’évènement Datacloud Europe 2015 qui se déroule à Monaco, Graham Cluley a dressé avec humour le portrait de trois genres de hackers différents.

Lire l'article
L’histoire du hacker…

L’histoire du hacker…

Durant l’évènement Datacloud Europe 2015 qui se déroule à Monaco, Graham Cluley a dressé avec humour le portrait de trois genres de hackers différents.

Lire l'article
Hack In Paris de retour

Hack In Paris de retour

L’évènement qui met en relation tout l’univers du hacking avec les professionnels de l’IT revient en juin 2015 pour une 5ème édition orchestrée par Sysdream.

Lire l'article
Commerce et cybercriminalité : nos données sont-elles en danger ?

Commerce et cybercriminalité : nos données sont-elles en danger ?

Les cybercriminels ciblent toutes les industries, les entreprises et tous les individus susceptibles de leur fournir des données et des informations précieuses ; celles qu'ils pourront utiliser dans un but précis : gagner de l’argent.

Lire l'article
BT s’attarde sur la sécurité des voitures connectées

BT s’attarde sur la sécurité des voitures connectées

Avec 70 années d’expérience dans l’anticipation des menaces, l’entreprise lance son service « BT Assure Ethical Hacking for Vehicles ».

Lire l'article
Les menaces APT : déceler les signaux faibles et préparer son réseau

Les menaces APT : déceler les signaux faibles et préparer son réseau

Difficile de parler de menaces APT (Advanced Persistent Threat) sans répéter des choses maintes fois évoquées. Plutôt que de dresser une nouvelle fois le portrait robot d’une APT, intéressons-nous aux moyens pour préparer son réseau à faire face à ce type d’attaques.

Lire l'article
« Discrète et graduelle » : le tempo et l’intensité des cyberattaques s’adaptent

« Discrète et graduelle » : le tempo et l’intensité des cyberattaques s’adaptent

Le paysage des menaces modernes est alimenté par des hackers, non plus motivés par la notoriété mais, plutôt par le gain économique ou politique.

Lire l'article
Directeur de la Sécurité des Informations : difficile à recruter, difficile à garder !

Directeur de la Sécurité des Informations : difficile à recruter, difficile à garder !

Pas une semaine sans qu’un grand nom de l’économie ne fasse la une après une cyberattaque.

Lire l'article
FIC 2015 : Nware au cœur de la cybersécurité

FIC 2015 : Nware au cœur de la cybersécurité

Créé en 2007, Nware est spécialisé dans les services IT en rapport avec l’infrastructure et la cyberdéfense.

Lire l'article
Hackers et entreprises : une histoire de comportements

Hackers et entreprises : une histoire de comportements

Suite à la publication du rapport annuel sur la sécurité, Christophe Jolly, Directeur Sécurité Cisco France, revient sur les comportements des hackers mais aussi sur celui des entreprises.

Lire l'article
Cisco publie son rapport annuel sur la sécurité

Cisco publie son rapport annuel sur la sécurité

« Le Rapport Annuel sur la Sécurité 2015 » permet de mieux comprendre les tendances des cybercriminels.

Lire l'article
Les pots de miel sont-ils toujours dans le coup ?

Les pots de miel sont-ils toujours dans le coup ?

Les honeypot ou pot de miel en français, encore à la mode il y a quelques années, commencent à tomber en désuétude, tout du moins sous leur forme classique.

Lire l'article
Shellshock : les Systèmes Unix sont menacés

Shellshock : les Systèmes Unix sont menacés

Pire que Heartbleed ? C’est la question qui envahit le web suite aux découvertes de Stéphane Chazelas, rendues publiques le 24 septembre dernier.

Lire l'article
General Motors nomme un directeur Cybersécurité

General Motors nomme un directeur Cybersécurité

La nomination n’est pas anodine. Le géant de l’automobile General Motors vient de nommer un ingénieur au poste de Directeur cybersécurité.

Lire l'article
Editeurs de solutions de sécurité : le marketing de la peur ne fait pas recette !

Editeurs de solutions de sécurité : le marketing de la peur ne fait pas recette !

Au début des années 2000, à l'époque du tout puissant antivirus, le bruit courait que certains éditeurs étaient à l'origine de l'écriture et de la propagation de virus. Le complot et la peur alimentaient la rumeur et chacun frémissait devant son poste, dans la crainte du blocage du système ou de l'écran noir…

Lire l'article
Qui a l’avantage ? Pirates ou entreprises ?

Qui a l’avantage ? Pirates ou entreprises ?

Dominique Assing, responsable de l'activité consulting sécurité et Damien Leduc, responsable de l'équipe audits de sécurité & tests d'intrusion de BT en France reviennent, pour IT Pro Magazine, sur les nombreuses attaques dont toutes les entreprises qu'elles soient petites ou grandes, sont désormais la cible. Éclairage sous haute sécurité !

Lire l'article
Etude : Voitures connectées & hackers font bon ménage

Etude : Voitures connectées & hackers font bon ménage

Une toute nouvelle étude, menée par Kaspersky Lab et IAB, sur les voitures connectées, vient de voir le jour.

Lire l'article
Les cyber-attaques nous guettent…

Les cyber-attaques nous guettent…

Tout un éventail de menaces inonde les entreprises.

Lire l'article
Rationaliser, gouverner, éduquer : 3 fondamentaux pour sécuriser les données

Rationaliser, gouverner, éduquer : 3 fondamentaux pour sécuriser les données

Les entreprises doivent redoubler d'attention et d'efforts pour assurer la protection de leurs données.

Lire l'article
L’industrie énergétique norvégienne cible d’une vaste attaque informatique

L’industrie énergétique norvégienne cible d’une vaste attaque informatique

C’est peut-être la plus vaste cyberattaque coordonnée jamais vue en Norvège.

Lire l'article