Qui est responsable de la cybersécurité : le RSSI, le DSI, le PDG ou vous ? La menace informatique est changeante et les décideurs IT peinent à s’adapter à un danger croissant. La cybermenace, certes significative, ne constitue qu’un élément de la sécurité de l’entreprise. Dès lors, qui devrait être responsable de la sécurité et […]
Comment réagir face à une cyberattaque |
Comment réagir face à une cyberattaque Choc, sidération, déni… Une attaque informatique paralyse souvent les entreprises qui en sont victimes. L’idéal est donc de s’y préparer pour avoir les bons réflexes le moment venu. « Au début, une cyberattaque ne fait pas de bruit. L’entreprise continue apparemment à fonctionner normalement. Les cellules de crise classiques ont […]
Réponse sur incidents et bonnes pratique
Réponse sur incidents et bonnes pratiques Les 2/3 des cyberattaques mettent plusieurs mois à être détectées et près de 70% le seraient par des tiers ! Aujourd’hui c’est un fait, plus personne n’est à l’abri d’une cyberattaque, il est donc indispensable de se mettre en ordre de marche pour être prêt à réagir en cas d’attaque. […]
Stopper les attaques informatiques avant...
Stopper les attaques informatiques avant qu’elles ne bloquent l’entreprise Une récente étude de Gartner révèle que seulement 40 % des grandes organisations auront mis en place des plans de sécurité globaux afin de se prémunir contre les cyberattaques d’ici 2018. Cela signifie que 60 % des entreprises n’auront pas mis en place de stratégie d’ici […]
Multiples vulnérabilités dans Apple iTun
Multiples vulnérabilités dans Apple iTunes 1 – Risque(s)exécution de code arbitraire à distance déni de service à distance atteinte à la confidentialité des données 2 – Systèmes affectés Apple iTunes version antérieure à 12.3 3 – Résumé De multiples vulnérabilités ont été corrigées dans Apple iTunes. Elles permettent à un attaquant […]
«Vous avez tous des secrets à protéger»
«Vous avez tous des secrets à protéger» «Sauvegardez vos données, protégez votre connexion internet, ne vous séparez pas de votre matériel dans les aéroports». Autant de conseils donnés, jeudi soir, lors de la première réunion de sensibilisation des entreprises ariégeoises à l’intelligence économique. Car si les nouvelles technologies participent aux échanges et au développement des […]
L’essor du chiffrement inquiète le rense
L’essor du chiffrement inquiète le renseignement anglais Dans une interview à la BBC, le patron du renseignement intérieur britannique (MI5) a exprimé ses inquiétudes à l’égard de l’évolution des technologies de chiffrement. Selon lui, les entreprises technos ont le devoir éthique d’informer les autorités de menaces potentielles. Le gouvernement britannique n’en démord pas et […]
Des hackers dupent Apple et infectent de...
Des hackers dupent Apple et infectent des millions d’iPhone Pour la première fois, des pirates ont réussi à diffuser des applications malveillantes sur le magasin AppStore, en trafiquant le langage de codage utilisé par les développeurs. Après ses ordinateurs Mac, c’est au tour des iPhone et iPad d’Apple de se frotter aux virus. Le […]
Des applications malveillantes dans l’Ap
Des applications malveillantes dans l’App Store Des pirates ont trouvé le moyen de faire entrer des applications malveillantes dans la boutiques d’Apple. Ils ont pour cela convaincu des développeurs d’utiliser une version modifiée de Xcode, introduisant ainsi des malwares sur l’App Store. Pour minimiser les risques d’infection des terminaux mobiles, les éditeurs de plateformes recommandent […]
Savoir profiter des erreurs des Cybercri...
Savoir profiter des erreurs des Cybercriminels L’affaire Ashley Madison semble le prouver une fois de plus, les cybercriminels commettent des erreurs qui peuvent leur nuire. Détecter ces fautes et savoir les utiliser sont des éléments essentiels dans la gestion des crises cyber. DES ATTAQUES DONT LES OBJECTIFS SONT SOUVENT DIFFICILES À CERNER L’actualité le […]










