top of page

Rechercher


Cybersécurité et drones, les enjeux évoluent très vite
Les cybermenaces frappent des entreprises comme des administrations, la protection est plus que nécessaire. Quant aux drones ils peuvent...
8 mai 20153 min de lecture


Data Center Physical Security Market worth $1,223.1 Million by 2020
North America is estimated to hold the largest share of the global data center logical security market The global data center physical...
30 avr. 20152 min de lecture


Quand les cybercriminels dissimulent leurs activités malveillantes
Le rapport sur la sécurité 2015 publié par Cisco dévoile comment les cybercriminels dissimulent leurs activités malveillantes et déjouent...
21 avr. 20155 min de lecture


Les OIV devront communiquer les incidents informatiques dont ils sont victimes
L’ANSSI renforce sa collaboration avec les Opérateurs d’Importance Vitale. Un décret obligera ces derniers à communiquer tous les incidents informatiques dont ils sont victimes.
21 avr. 20152 min de lecture


Cyberattaques de plus en plus sophistiquées, et techniques anciennes toujours populaires
Le rapport « Data Breach Investigations Report » 2015 de Verizon estime le coût d’une compromission de données. De plus, les 9 scénariis d’attaques les plus fréquents sont confirmés .
18 avr. 20154 min de lecture


L’âge de la maturité pour la sécurité privée ?
De gauche à droite Patrick Levaye, Thierry Delville, Michel Mathieu, Alain Juillet et Patrick de la Guéronnière. Pour tous, la situation...
17 avr. 20153 min de lecture


Les mots de passe : back to basics
Une attaque comme celle de TV5Monde ne se lance pas du jour au lendemain. Ces opérations, préparées à l’avance, débutent lorsque les...
16 avr. 20153 min de lecture


Le FIC 2016 : RDV en 2016 sur le thème de la sécurité des données
Pendant longtemps, la sécurité des données se confondait avec celle de la sécurité des systèmes d’information. Or la décorrélation croissante entre le contenant (support physique ou applicatif) et le contenu en raison de l’émergence des technologies de virtualisation, du « cloud computing » et de nouveaux modèles économiques change aujourd’hui la donne. La donnée est devenue un « objet » à part entière qui s’appréhende indépendamment de son support.
15 avr. 20153 min de lecture


Menaces informatiques et nouveaux risques
Le rapport de Dell analyse les attaques les plus courantes observées en 2014 et fait le point des menaces émergentes auxquelles les...
13 avr. 20156 min de lecture


Global Risk Report 2015
Le Global Risk Report est publié chaque année depuis 2006. Il précède le forum économique de Davos dont il influence l’agenda. D’abord centré sur l’identification des risques, ce rapport a ensuite évolué vers l’étude de leur interaction et des effets qui peuvent en découler. Ce rapport vise à sensibiliser à la nécessité d’une approche multi-parties pour la recherche de solution et l’atténuation du risque global.
12 avr. 20155 min de lecture


La sécurisation de l’accès à distance des tierces parties, le maillon faible de l’IT en entreprise
La majorité des institutions de premier plan recensent 200 à 300 partenariats à haut risque avec des parties tierces ; CyberArk présente...
12 avr. 20152 min de lecture


Nomad Vault : Un réseau privé virtuel 100 % sécurisé accessible avec une petite clé USB
Comment éviter de tout perdre en cas de crash du disque dur de son ordinateur portable ? Comment éviter de s’exposer à des failles de...
10 avr. 20154 min de lecture
bottom of page