> Hack
Cisco : « avant, pendant et après l’attaque »

Cisco : « avant, pendant et après l’attaque »

Pendant le Cisco Live aux Etats-Unis, Ivan Berlinson, Responsable Malware Advanced Protection et Christophe Jolly, Directeur Sécurité Cisco France, sont revenus sur la philosophie sécurité de l’entreprise.

Lire l'article
Hacker, voici L’histoire…

Hacker, voici L’histoire…

Durant l’évènement Datacloud Europe 2015 qui se déroule à Monaco, Graham Cluley a dressé avec humour le portrait de trois genres de hackers différents.

Lire l'article
Hacker, voici toute l’histoire

Hacker, voici toute l’histoire

Durant l’évènement Datacloud Europe 2015 qui se déroule à Monaco, Graham Cluley a dressé avec humour le portrait de trois genres de hackers différents.

Lire l'article
Hack In Paris de retour

Hack In Paris de retour

L’évènement qui met en relation tout l’univers du hacking avec les professionnels de l’IT revient en juin 2015 pour une 5ème édition orchestrée par Sysdream.

Lire l'article
Commerce et cybercriminalité : nos données sont-elles en danger ?

Commerce et cybercriminalité : nos données sont-elles en danger ?

Les cybercriminels ciblent toutes les industries, les entreprises et tous les individus susceptibles de leur fournir des données et des informations précieuses ; celles qu'ils pourront utiliser dans un but précis : gagner de l’argent.

Lire l'article
BT s’attarde sur la sécurité des voitures connectées

BT s’attarde sur la sécurité des voitures connectées

Avec 70 années d’expérience dans l’anticipation des menaces, l’entreprise lance son service « BT Assure Ethical Hacking for Vehicles ».

Lire l'article
Menaces APT : déceler les signaux faibles et préparer son réseau

Menaces APT : déceler les signaux faibles et préparer son réseau

Difficile de parler de menaces APT (Advanced Persistent Threat) sans répéter des choses maintes fois évoquées. Plutôt que de dresser une nouvelle fois le portrait robot d’une APT, intéressons-nous aux moyens pour préparer son réseau à faire face à ce type d’attaques.

Lire l'article
Cyberattaques, « Discrète et graduelle » : le tempo et l’intensité des cyberattaques s’adaptent

Cyberattaques, « Discrète et graduelle » : le tempo et l’intensité des cyberattaques s’adaptent

Le paysage des menaces modernes est alimenté par des hackers, non plus motivés par la notoriété mais, plutôt par le gain économique ou politique.

Lire l'article
RSSI, Directeur de la Sécurité des Informations : difficile à recruter, difficile à garder !

RSSI, Directeur de la Sécurité des Informations : difficile à recruter, difficile à garder !

Pas une semaine sans qu’un grand nom de l’économie ne fasse la une après une cyberattaque.

Lire l'article
Nware au cœur de la cybersécurité

Nware au cœur de la cybersécurité

Créé en 2007, Nware est spécialisé dans les services IT en rapport avec l’infrastructure et la cyberdéfense.

Lire l'article
Hackers et entreprises : une histoire de comportements

Hackers et entreprises : une histoire de comportements

Suite à la publication du rapport annuel sur la sécurité, Christophe Jolly, Directeur Sécurité Cisco France, revient sur les comportements des hackers mais aussi sur celui des entreprises.

Lire l'article
Cisco publie son rapport annuel sur la sécurité

Cisco publie son rapport annuel sur la sécurité

« Le Rapport Annuel sur la Sécurité 2015 » permet de mieux comprendre les tendances des cybercriminels.

Lire l'article
Les pots de miel sont-ils toujours dans le coup ?

Les pots de miel sont-ils toujours dans le coup ?

Les honeypot ou pot de miel en français, encore à la mode il y a quelques années, commencent à tomber en désuétude, tout du moins sous leur forme classique.

Lire l'article
Shellshock : Systèmes Unix menacés

Shellshock : Systèmes Unix menacés

Pire que Heartbleed ? C’est la question qui envahit le web suite aux découvertes de Stéphane Chazelas, rendues publiques le 24 septembre dernier.

Lire l'article
General Motors nomme un directeur Cybersécurité

General Motors nomme un directeur Cybersécurité

La nomination n’est pas anodine. Le géant de l’automobile General Motors vient de nommer un ingénieur au poste de Directeur cybersécurité.

Lire l'article
Editeurs de solutions de sécurité : le marketing de la peur ne fait pas recette !

Editeurs de solutions de sécurité : le marketing de la peur ne fait pas recette !

Au début des années 2000, à l'époque du tout puissant antivirus, le bruit courait que certains éditeurs étaient à l'origine de l'écriture et de la propagation de virus. Le complot et la peur alimentaient la rumeur et chacun frémissait devant son poste, dans la crainte du blocage du système ou de l'écran noir…

Lire l'article
Sécurité IT : qui a l’avantage, les Pirates ou les entreprises ?

Sécurité IT : qui a l’avantage, les Pirates ou les entreprises ?

Dominique Assing, responsable de l'activité consulting sécurité et Damien Leduc, responsable de l'équipe audits de sécurité & tests d'intrusion de BT en France reviennent, pour IT Pro Magazine, sur les nombreuses attaques dont toutes les entreprises qu'elles soient petites ou grandes, sont désormais la cible. Éclairage sous haute sécurité !

Lire l'article
Voitures connectées & hackers font bon ménage

Voitures connectées & hackers font bon ménage

Une toute nouvelle étude, menée par Kaspersky Lab et IAB, sur les voitures connectées, vient de voir le jour.

Lire l'article
Les cyber-attaques nous guettent…

Les cyber-attaques nous guettent…

Tout un éventail de menaces inonde les entreprises.

Lire l'article
TOP 3 sécurité des données : Rationaliser, gouverner, éduquer

TOP 3 sécurité des données : Rationaliser, gouverner, éduquer

Les entreprises doivent redoubler d'attention et d'efforts pour assurer la protection de leurs données.

Lire l'article