Connexion

Connexion à votre compte

Identifiant
Mot de passe
Maintenir la connexion active sur ce site
SÉCURITÉ
Que faire ou ne pas faire face à une cyberattaque ? L'autorité publique et les industriels disposent de moyens humains et de solutions techniques pour parer aux menaces. Certaines de ces ressources sont à renforcer, d'autres, plus méconnues, à mettre en place.
L'adolescent en mal d'exploits personnels a cédé la place à une criminalité organisée. Véritables Arsène Lupin du net, des réseaux entiers volent des données personnelles ou pillent les comptes d'entreprises. Toutes sont concernées.
A Rosny-sous-Bois, les gendarmes prennent la lutte contre la cybercriminalité à bras-le-corps. De l'analyse physique d'un disque dur à une veille approfondie sur la Toile, ces experts veillent au grain pour notre sécurité.
Sur une trentaine d'acteurs français spécialisés dans la sécurité, un tiers est établi dans le Nord-Pas-de-Calais et, plus particulièrement à Lille. La métropole régionale tend ainsi à devenir le quartier général de la cybersécurité.
Savoir que l'on a été attaqué est une chose, bien réagir est une autre. De la préservation de la preuve aux premiers secours à porter au système d'information, l'entreprise se doit de ne pas rester inactive.
Après un incident, il est indispensable de vérifier l'équipement sécurité et de se doter d'outils de parade spécifiques. Car toute attaque est amenée à se reproduire.
La CNIL préconise un encadrement strict des données collectées par les futurs compteurs ERDF communicants pour protéger la vie privée des usagers.
La France monte en troisième position dans le classement des pays qui demandent à Google de leur révéler des données personnelles, derrière les Etats-Unis et l’Inde.
L’armée américaine développe des équipements capables de faire rentrer des données dans un câble réseau, en passant par les ondes. Mais la technologie n’est pas encore assez efficace. Pour l’instant.
Les entreprises françaises peuvent désormais installer de manière légale Avast! Free Antivirus, qui était jusqu’alors réservé aux particuliers.
Aujourd’hui, la recherche de trous de sécurité n’est plus uniquement la préoccupation des éditeurs, mais également celle d'experts pas toujours très bien intentionnés.
La loi américaine FISAAA autorise, de facto, une cybersurveillance globale des données du cloud, selon une récente étude du Parlement européen. 01net a interrogé l'un des co-auteurs, Caspar Bowden, pour une explication en détail.
Selon le rapport annuel de l’association Clusif, les Etats renforcent leurs capacités défensives et offensives. Parallèlement, le nombre de malware bancaires sur mobile s’est envolé.
Un cybercriminel a proposé, pour 5 000 dollars, un kit qui exploiterait une nouvelle vulnérabilité zero-day dans Java.
Après avoir dévoilé Red October, un vaste réseau de cyber espionnage « russophone », Kaspersky poursuit son enquête et recherche l’origine de ces attaques et, surtout, la localisation du serveur central.
Le cabinet Deloitte prédit la mort de mots de passe courts utilisés sur Internet. Ils sont trop vulnérables. Les internautes doivent en créer de plus longs et plus compliqués.
La cour d'appel de Paris a rejeté l'appel du parquet et ordonné la poursuite de l'enquête sur Amesys, accusé de complicité de torture en Libye.
Les pays russophones se rassemblent pour faire front à Octobre Rouge, une vaste campagne de cyberespionnage qui vise les pays d'Europe de l'Est et de l'ex-URSS depuis cinq ans.

ABONNEMENT NEWSLETTER

LE MAGAZINE IT FOR BUSINESS

Découvrir

Créer votre compte

S'abonner


Pour toute question, merci de nous contacter

NOUS SUIVRE

AGENDA

24/09/2018 - 26/09/2018
Salons Solutions
24/09/2018 - 28/09/2018
La Mêlée Numérique
06/10/2018 - 07/10/2018
Smart City + Smart Grid
10/10/2018 - 11/10/2018
Convention USF
10/10/2018 - 13/10/2018
Assises de la sécurité
17/10/2018 - 18/10/2018
Mobility for Business