Connexion

Connexion à votre compte

Identifiant
Mot de passe
Maintenir la connexion active sur ce site
SÉCURITÉ
Depuis plusieurs décennies, un bug de PGP qui remonte à GnuPG 0.2.2 aurait permis aux hackers de déchiffrer les courriels cryptés via PGP ou S/MIME. Les signatures électroniques sont utilisées pour prouver la source d'un message chiffré, d'une sauvegarde de données, d'une mise à jour logicielle dans les distributions, ou…
50% des entreprises ont expérimenté ou s'attendent à subir dans les 6 prochains mois une compromission sérieuse en lien avec l'accès d'insiders et de tierces parties ! Malgré la sensibilisation des organisations aux dérive de cette pratique, les accès à privilèges sont toujours considérés comme une menace sérieuse sur la…
En matière de sécurité, on observe un paradoxe : les vulnérabilités pourtant connues, avec des correctifs disponibles, restent mal gérées. Il est tentant de recruter toujours plus d’experts pour faire face. Une fausse bonne idée… 48-57-64 : il ne s’agit pas d’une partie de la combinaison gagnante du prochain loto.…
En 2017, 44 % des entreprises auraient subi une violation de données, mais 9 % des responsables informatiques se déclarent incapables de le confirmer… ou non ! Vanson Bourne a enquêté pour le compte de SailPoint auprès de 400 responsables informatiques américains, britanniques et français. Il apparaît qu’au cours des 12 derniers mois,…
La chaîne d’opticiens vient d’écoper d’une amende de 250 000 euros par la CNIL. Une amende record pour sanctionner l’insuffisance de sécurisation des données des clients. La CNIL n’est pas daltonienne et a même vu rouge contre le réseau d’opticiens, Optical Center. Elle vient d’infliger une amende record de 250 000 euros…
L’industrie de la santé est la plus lente à migrer sur Windows 10. Résultat, l’utilisation d’anciennes versions de l’OS représente un risque majeur pour ce secteur... que les ravages du ransomware Wannacry n’ont pas suffi à rappeler à l’ordre ! Le 14 janvier 2020, dans environ 1 an et demi,…
A peine le RGPD est-il entré en application que les entreprises doivent déjà regarder la prochaine réglementation européenne : la directive NIS. La France vient de publier au JO les secteurs d’activité intégrant des opérateurs de service essentiel. Vous avez aimé (ou détester) le RGPD, vous allez aimer (ou détester) NIS.…
Les chercheurs en sécurité de Cisco ont découvert un gigantesque botnet composé de 500 000 routeurs. L’objectif serait de mener une cyberattaque contre l’Ukraine avant la finale de la coupe d’Europe de football. La Russie est soupçonnée d’être derrière cette affaire. La division de sécurité de Cisco, Talos a émis une…
Les cyberattaques ciblant la chaîne logistique ne cessent de se multiplier, tout particulièrement en Europe dans le secteur des entreprises et des services professionnels. Si la finance et les nouvelles technologies continuent d’occuper la tête du Top 3 des secteurs les plus ciblés par les cyberattaques, la troisième place revient…
Boudé aux Etats-Unis et surveillé aux Pays-Bas, Kaspersky a décidé de migrer l’ensemble des données de ses clients au sein d’un « centre de transparence » en Suisse. Une étape dans la reconquête des clients. Soupçonné de collusion avec les autorités russes, Kaspersky traverse une crise de confiance. Les Etats-Unis se sont…
Des universitaires ont découvert une vulnérabilité au sein de l’outil de chiffrement PGP, ainsi que dans les plugins pour des services de messagerie. Les utilisateurs sont invités à désactiver les plug-ins concernés et se tourner vers des solutions de chiffrement de bout en bout. Certains experts crient à une mauvaise…
Souvent montrée du doigt comme moyen pour pirater une entreprise, la clé USB refait parler d’elle. IBM évalue son interdiction totale pour ses salariés. En privilégiant le cloud ? Le test est souvent cité par les spécialistes de la sécurité : placez des clés USB par terre dans un parking d’entreprise et…
Quatre géants de l’automobile, BMW, General Motors, Ford et Renault - ces 4 groupes représentent une part de marché de la production mondiale d’automobiles d’environ 70 % – rejoints par les équipementiers Bosch et ZF, les groupes industriels Consensys et Hyperledger, ainsi qu’IBM et Accenture, la fondation allemande IOTA leader de la…
Moins d’un développeur sur quatre procède à des tests de vulnérabilités des nouvelles versions des composants logiciels open source, et cela malgré la divulgation de failles retentissantes comme WannaCry… L’utilisation des composants logiciels est ancrée dans les pratiques des développeurs. Dans un monde où tout s’accélère, dont la livraison des logiciels,…
Le développement des applications cloud, en particulier gratuites, constitue une menace pour la sécurité des entreprises. Le Cesin alerte sur ce phénomène qui prend de l’ampleur. Il y a la perception et la réalité du cloud comme le montre une étude menée par le Cesin (club des experts de la…
Selon des chercheurs, le cloud ouvre la voie au développement de shadow administrateur. Un risque à ne pas prendre à la légère. Pour accéder au réseau local de l’entreprise, le vol d’identifiant était le meilleur moyen pour s’octroyer des élévations de privilège et accéder ainsi à des données sensibles. A…
L’ANSSI a publié son rapport annuel en expliquant que 2017 était pour le moins une année inédite. Menaces sur les élections ou attaques destructrices comme Wannacry et NotPetya, l’agence a su apporter des réponses adaptées, agiles et opérationnelles. Chaque année donne l’impression que la sécurité informatique s’emballe dans les menaces.…
À très brève échéance de l’application de la nouvelle réglementation sur les données personnelles (RGPD), les entreprises ont-elles inscrites leurs systèmes d’impression et de numérisation dans leur plan de conformité ? IT for BUSINESS Le Club et Lexmark ont réuni une quarantaine de décideurs IT, le 6 février 2018 au…
Entre le 1er janvier 2005 au 21 février 2018, 8 668 violations de données ont été enregistrées (principalement aux US), ce qui porte à 1 066 247 507 le nombre d’enregistrements qui ont été exposés. Les premiers chiffres de l’infographie que nous vous proposons aujourd’hui, même exprimés en anglais, ont…

Les quelques faiblesses de la blockchain

mercredi, 04 avril 2018 22:01
Tout système a une certaine vulnérabilité, et la blockchain ne fait pas exception. Certes, le système est étanche, à la condition cependant qu’il ait été correctement exécuté, et qu’il dispose d’un réseau d’utilisateurs suffisant. Côté fonctionnalités de sécurité, le modèle blockchain repose sur la chaine de vérification théoriquement composée de…

ABONNEMENT NEWSLETTER

LE MAGAZINE IT FOR BUSINESS

Découvrir

Créer votre compte

S'abonner


Pour toute question, merci de nous contacter

NOUS SUIVRE

AGENDA

Aucun événement