Connexion

Connexion à votre compte

Identifiant
Mot de passe
Maintenir la connexion active sur ce site
SÉCURITÉ
Les chercheurs en sécurité de Cisco ont découvert un gigantesque botnet composé de 500 000 routeurs. L’objectif serait de mener une cyberattaque contre l’Ukraine avant la finale de la coupe d’Europe de football. La Russie est soupçonnée d’être derrière cette affaire. La division de sécurité de Cisco, Talos a émis une…
Les cyberattaques ciblant la chaîne logistique ne cessent de se multiplier, tout particulièrement en Europe dans le secteur des entreprises et des services professionnels. Si la finance et les nouvelles technologies continuent d’occuper la tête du Top 3 des secteurs les plus ciblés par les cyberattaques, la troisième place revient…
Boudé aux Etats-Unis et surveillé aux Pays-Bas, Kaspersky a décidé de migrer l’ensemble des données de ses clients au sein d’un « centre de transparence » en Suisse. Une étape dans la reconquête des clients. Soupçonné de collusion avec les autorités russes, Kaspersky traverse une crise de confiance. Les Etats-Unis se sont…
Des universitaires ont découvert une vulnérabilité au sein de l’outil de chiffrement PGP, ainsi que dans les plugins pour des services de messagerie. Les utilisateurs sont invités à désactiver les plug-ins concernés et se tourner vers des solutions de chiffrement de bout en bout. Certains experts crient à une mauvaise…
Souvent montrée du doigt comme moyen pour pirater une entreprise, la clé USB refait parler d’elle. IBM évalue son interdiction totale pour ses salariés. En privilégiant le cloud ? Le test est souvent cité par les spécialistes de la sécurité : placez des clés USB par terre dans un parking d’entreprise et…
Quatre géants de l’automobile, BMW, General Motors, Ford et Renault - ces 4 groupes représentent une part de marché de la production mondiale d’automobiles d’environ 70 % – rejoints par les équipementiers Bosch et ZF, les groupes industriels Consensys et Hyperledger, ainsi qu’IBM et Accenture, la fondation allemande IOTA leader de la…
Moins d’un développeur sur quatre procède à des tests de vulnérabilités des nouvelles versions des composants logiciels open source, et cela malgré la divulgation de failles retentissantes comme WannaCry… L’utilisation des composants logiciels est ancrée dans les pratiques des développeurs. Dans un monde où tout s’accélère, dont la livraison des logiciels,…
Le développement des applications cloud, en particulier gratuites, constitue une menace pour la sécurité des entreprises. Le Cesin alerte sur ce phénomène qui prend de l’ampleur. Il y a la perception et la réalité du cloud comme le montre une étude menée par le Cesin (club des experts de la…
Selon des chercheurs, le cloud ouvre la voie au développement de shadow administrateur. Un risque à ne pas prendre à la légère. Pour accéder au réseau local de l’entreprise, le vol d’identifiant était le meilleur moyen pour s’octroyer des élévations de privilège et accéder ainsi à des données sensibles. A…
L’ANSSI a publié son rapport annuel en expliquant que 2017 était pour le moins une année inédite. Menaces sur les élections ou attaques destructrices comme Wannacry et NotPetya, l’agence a su apporter des réponses adaptées, agiles et opérationnelles. Chaque année donne l’impression que la sécurité informatique s’emballe dans les menaces.…
À très brève échéance de l’application de la nouvelle réglementation sur les données personnelles (RGPD), les entreprises ont-elles inscrites leurs systèmes d’impression et de numérisation dans leur plan de conformité ? IT for BUSINESS Le Club et Lexmark ont réuni une quarantaine de décideurs IT, le 6 février 2018 au…
Entre le 1er janvier 2005 au 21 février 2018, 8 668 violations de données ont été enregistrées (principalement aux US), ce qui porte à 1 066 247 507 le nombre d’enregistrements qui ont été exposés. Les premiers chiffres de l’infographie que nous vous proposons aujourd’hui, même exprimés en anglais, ont…

Les quelques faiblesses de la blockchain

mercredi, 04 avril 2018 22:01
Tout système a une certaine vulnérabilité, et la blockchain ne fait pas exception. Certes, le système est étanche, à la condition cependant qu’il ait été correctement exécuté, et qu’il dispose d’un réseau d’utilisateurs suffisant. Côté fonctionnalités de sécurité, le modèle blockchain repose sur la chaine de vérification théoriquement composée de…
IBM a présenté son rapport X-Force 2017 sur les menaces montrant une baisse sensible des vols de données. Les cybercriminels s’orientent plutôt vers le sabotage et les ransomware. L’année 2017 a été une année charnière en matière de cybersécurité. Après avoir piraté massivement les données en 2016, les cybercriminels se…
L’IoT (Internet des Objets) inquiète les consommateurs. En particulier, c’est la façon dont les entreprises assurent la confidentialité et la sécurité des données qui fait peur. Dans un récent rapport de l’Economist Intelligence Unit (EIU), les consommateurs du monde entier se sont déclarés préoccupés par l’omniprésence des capteurs interconnectés de…
Si les ransomware sont rémunérateurs pour les cybercriminels, ils ont un coût pour les entreprises. En France, la facture s’élève en moyenne à 600 000 euros. Par contre, elles sont parmi celles qui payent le moins les rançons. SentinelOne a mené une étude internationale sur l’impact des ransomwares sur les entreprises.…
Le ransomware a été le gagne-pain des cybercriminels pendant les deux dernières années, mais une nouvelle martingale commence à l’éclipser dans l’arsenal des cybercriminels : le cryptojacking. Un code malveillant se charge d’utiliser les ressources des PC ou des serveurs à l’insu des utilisateurs pour générer de la monnaie virtuelle (Bitcoin,…
Dans son rôle transverse avec les différents départements de l’entreprise, après la Direction Marketing et la Direction Financière, le CISO doit s’assurer que les RH jouent leur rôle dans la mise en œuvre de la politique cybersécurité au niveau de l’organisation depuis la nomenclature des fonctions permettant d’attribuer les droits…
A l’occasion du concours Pwn2own, les spécialistes de la sécurité ont mis à mal les protections des différents navigateurs : Edge, Safari et Firefox. Une compétition marquée par l’absence des équipes chinoises. Chaque année à Vancouver, les meilleures équipes de hackers se donnent rendez-vous pour le concours Pwn2Own. L’objectif est simple :…
La technique des cyber-sparadraps a ses limites… Alors que la maturité des SOC (Security Operational Centers) joue un rôle essentiel et efficace dans la détection des cyber-menaces toujours plus nombreuses, 20 % des organisations de cyberdéfense auditées au cours des 5 dernières années ont échoué au niveau 1 de SOMM (Security Operations…
Page 1 sur 35

ABONNEMENT NEWSLETTER

LE MAGAZINE IT FOR BUSINESS

Découvrir

Créer votre compte

S'abonner


Pour toute question, merci de nous contacter

NOUS SUIVRE

AGENDA

24/05/2018 - 26/05/2018
Viva Technology (Vivatech)
05/06/2018 - 06/06/2018
Coter Numérique