> Faille
Varonis, prendre en compte les menaces internes

Varonis, prendre en compte les menaces internes

Pour cette 15ème édition des Assise de la Sécurité et des Systèmes d’Information, Varonis revient sur une étude liée aux menaces internes.

Lire l'article
Vol de propriété intellectuelle : Des pirates internes ambitieux

Vol de propriété intellectuelle : Des pirates internes ambitieux

Ces pirates internes travaillent en solo. Toutefois, ce n’est pas toujours le cas dans le domaine du vol de propriété intellectuelle.

Lire l'article
Sécurité des systèmes industriels : où en est-on ?

Sécurité des systèmes industriels : où en est-on ?

Les cas d’attaques informatiques ciblant les systèmes industriels se multiplient. Très récemment, un rapport du BSI (homologue allemand de l’ANSSI) annonçait le piratage d’un réseau industriel d’une aciérie d’Outre-Rhin, qui aurait provoqué l’arrêt d’un haut-fourneau et causé des dommages majeurs.

Lire l'article
Imperva : malware, entre grand public et entreprise

Imperva : malware, entre grand public et entreprise

Dans son dernier rapport Hacker Intelligence Initiative, intitulé « Phishing Trip to Brasil », Imperva se penche sur le comportement d’un malware grand public s’attaquant ensuite à l’entreprise.

Lire l'article
BT en vidéo ITW sur les Assises de la sécurité 2015 : , faire les bons choix

BT en vidéo ITW sur les Assises de la sécurité 2015 : , faire les bons choix

A l’occasion des Assises de la sécurité, Ramy Houssaini, Vice-Président pour l'Europe de BT Security apporte quelques éclairages sur la sécurité des entreprises.

Lire l'article
Mots de passe et sécurité des accès à distance

Mots de passe et sécurité des accès à distance

Mots de passe et sécurité des accès à distance restent les vulnérabilités les plus fréquemment exploitées dans les cas d’exfiltration de données sensibles en 2014.

Lire l'article
Vol de propriété intellectuelle, troisième partie : surveillez votre PDG !

Vol de propriété intellectuelle, troisième partie : surveillez votre PDG !

Les pirates qui font la une des journaux hameçonnent généralement les collaborateurs de l’entreprise et pillent les informations personnelles des clients en grandes quantités.

Lire l'article
SSI, des crises trop silencieuses

SSI, des crises trop silencieuses

Alors que VIGIPIRATE s’affiche malheureusement partout, les occasions de parler de PIRANET, elles, sont bien plus rares.

Lire l'article
Akamai : focus sur les exactions du groupe pirate DD4BC

Akamai : focus sur les exactions du groupe pirate DD4BC

Akamai publie une nouvelle étude axée sur le groupe d’extorsion de Bitcoins nommé DD4BC.

Lire l'article
Rapport ThreatMetrix : le cybercrime en hausse

Rapport ThreatMetrix : le cybercrime en hausse

Dans son rapport trimestriel de la sécurité pour 2015, ThreatMetrix affirme que la cybercriminalité dans le monde a augmenté de 20% pour le secteur du e-commerce.

Lire l'article
Breach Level Index pour le 1er semestre 2015

Breach Level Index pour le 1er semestre 2015

Ce rapport édité par Gemalto centralise les failles de données pour en calculer la gravité et en observer les évolutions.

Lire l'article
Dell : concilier sécurité et productivité

Dell : concilier sécurité et productivité

L’entreprise américaine a mené l’enquête et apporte ses conclusions sur les facteurs sécuritaires qui entravent les processus de production des salariés.

Lire l'article
CIGREF : Une campagne ‘grand public’ sur la sécurité et internet

CIGREF : Une campagne ‘grand public’ sur la sécurité et internet

Impulsée par le CIGREF, cette campagne a pour objectif d’apprendre les gestes pour éviter d’être la cible d’arnaques, fraudes ou autres sur la toile.

Lire l'article
Accenture : entreprises et cyber-risques

Accenture : entreprises et cyber-risques

L’étude « Business résilience in the face of cyber risk » met en avant les lacunes’ sécurité’ des sociétés.

Lire l'article
Akamai : nouveau rapport sur l’Etat de l’Internet

Akamai : nouveau rapport sur l’Etat de l’Internet

Akamai vient de publier son rapport « État des lieux de l'Internet » portant sur le second trimestre de 2015.

Lire l'article
Le mot de passe : maillon faible de la sécurité

Le mot de passe : maillon faible de la sécurité

La technique d’authentification la plus utilisée est aussi la moins fiable…

Lire l'article
Varonis : Droits d’accès bien trop étendus

Varonis : Droits d’accès bien trop étendus

Varonis vient de dévoiler une étude révélant que 50% des professionnels de la sécurité ne sont pas surpris de savoir que les utilisateurs ont accès à plus de données qu’ils ne devraient.

Lire l'article
BSA, The Software Alliance : instaurer la confiance

BSA, The Software Alliance : instaurer la confiance

Entre nouvelles technologies du numérique et rôle de la BSA, une mise en perspective s’impose.

Lire l'article
DDoS : Augmentation de la taille moyenne d’attaques

DDoS : Augmentation de la taille moyenne d’attaques

Arbor Networks, spécialiste de la protection contre les attaques DDoS, publie ses statistiques relatives aux attaques DDoS pour ce second trimestre.

Lire l'article
La France prise dans les filets des campagnes d’hameçonnage

La France prise dans les filets des campagnes d’hameçonnage

Depuis fin 2014, des organisations et des chercheurs en sécurité informatique ont constaté une vague massive d'attaques via des e-mails non sollicités.

Lire l'article