Skip to main content

Dirigeants, êtes-vous prêts à réagir en

Dirigeants, êtes-vous prêts à réagir en cas de cyberattaque?

Dirigeants, êtes-vous prêts à réagir en cas de cyberattaque? Pour Nicolas Reys de la société de conseil en gestion des risques Control Risks, la question doit être soulevée en conseil d’administration.   L’ancien directeur du FBI Robert Mueller déclarait en 2014: « il y a seulement deux types d’entreprises: celles qui ont été piratés et celles qui […]

Techniques et astuces pour la robustesse...

Techniques et astuces pour la robustesse de vos mots de passe

Techniques et astuces pour la robustesse de vos mots de passe Les experts en cybersécurité ont tendance à être quelque peu cyniques envers les utilisateurs « lambda », particulièrement lorsqu’il s’agit du choix des mots de passe. Cependant, selon certains experts en sécurité informatique au sein du CyLab, l’Institut Security & Privacy de l’Université de Carnegie Mellon, […]

La double authentification de Google con...

La double authentification de Google contournée par des hackers

La double authentification de Google contournée par des hackers Alors que la double authentification semblait être la meilleure solution pour protéger les données personnelles des internautes, voilà que celle de Google a réussi à être contournée par des pirates. Autrement dit, les spécialistes de la sécurité vont encore devoir se creuser la tête pour trouver […]

Alerte nouveau ransomware : Le Javascrip...

Alerte nouveau ransomware : Le Javascript RAA est diffusé par spams

Alerte nouveau ransomware : Le Javascript RAA est diffusé par spams Le ransomware RAA se propage à grande vitesse en Russie par le biais de campagnes de spams. Il prend la forme d’une pièce jointe en Javascript.   RAA, un ransomware entièrement écrit en Javascript Si la plupart des logiciels malveillants qui ciblent des machines […]

Microsoft corrige 44 failles de sécurité

Microsoft corrige 44 failles de sécurité

Microsoft corrige 44 failles de sécurité Microsoft vient de publier une nouvelle mise à jour cumulative pour Windows 10. Elle reprend tous les correctifs de sécurité sortis depuis la dernière, mais ajoute comme d’habitude une série d’optimisations.   Patch Tuesday oblige, toute une série de bulletins de sécurité a été émise par Microsoft. 16 sont […]

77 % des entreprises totalement impuissa...

77 % des entreprises totalement impuissantes face aux cyberattaques

77 % des entreprises totalement impuissantes face aux cyberattaques Pénurie de compétences et manque d’investissements : les entreprises sont non seulement vulnérables aux attaques, mais aussi impuissantes pour les résoudre seules. Décryptant les tendances de ces trois dernières années dans le monde, un rapport de NTT Com Security souligne le peu de progrès réalisés dans ce […]

Trois étapes pour mieux protéger les don

Trois étapes pour mieux protéger les données en mobilité

Trois étapes pour mieux protéger les données en mobilité Pour mieux protéger les données en mobilités, la DSI doit connaître les spécificités de chaque système d’exploitation mobile, déterminer quels terminaux accepter dans l’environnement de travail, et comprendre les capacités natives de protection des données.       Protéger les données d’entreprise contre la perte et […]

image_pdfimage_print
 
Ce site Internet n'utilise que des cookies techniques liés à la gestion des comptes. Ces cookies ne peuvent pas être désactivés. Pour la protection de votre vie privée, aucun autre cookie n'est traité. We are committed to protecting your privacy and ensuring your data is handled in compliance with the General Data Protection Regulation (GDPR).