> Sécurité
La gestion des risques au service du pilotage de l’entreprise

La gestion des risques au service du pilotage de l’entreprise

La gestion des risques est un outil indispensable au pilotage des activités et plus globalement de l’entreprise.

Lire l'article
Safe Harbor, quand l’UE dit non

Safe Harbor, quand l’UE dit non

La Cour de Justice de l’Union Européenne a jugé l’accord non-conforme, elle souhaite le renégocier au profit des citoyens européens et de leurs données personnelles.

Lire l'article
Sécurité des systèmes industriels : où en est-on ?

Sécurité des systèmes industriels : où en est-on ?

Les cas d’attaques informatiques ciblant les systèmes industriels se multiplient. Très récemment, un rapport du BSI (homologue allemand de l’ANSSI) annonçait le piratage d’un réseau industriel d’une aciérie d’Outre-Rhin, qui aurait provoqué l’arrêt d’un haut-fourneau et causé des dommages majeurs.

Lire l'article
Imperva : malware, entre grand public et entreprise

Imperva : malware, entre grand public et entreprise

Dans son dernier rapport Hacker Intelligence Initiative, intitulé « Phishing Trip to Brasil », Imperva se penche sur le comportement d’un malware grand public s’attaquant ensuite à l’entreprise.

Lire l'article
Un malware attaque des appareils iOS non débridés

Un malware attaque des appareils iOS non débridés

Pour la première fois, l’Unit42 de Palo Alto Networks a détecté un malware ayant réussi l’impensable : affecter le système d’exploitation d’appareil iOS non-débridés par des APIs privées.

Lire l'article
BT en vidéo ITW sur les Assises de la sécurité 2015 : , faire les bons choix

BT en vidéo ITW sur les Assises de la sécurité 2015 : , faire les bons choix

A l’occasion des Assises de la sécurité, Ramy Houssaini, Vice-Président pour l'Europe de BT Security apporte quelques éclairages sur la sécurité des entreprises.

Lire l'article
Mots de passe et sécurité des accès à distance

Mots de passe et sécurité des accès à distance

Mots de passe et sécurité des accès à distance restent les vulnérabilités les plus fréquemment exploitées dans les cas d’exfiltration de données sensibles en 2014.

Lire l'article
Kaspersky, qui a dit ‘le crime ne paie pas’ en video ITW sur les Assises de la sécurité

Kaspersky, qui a dit ‘le crime ne paie pas’ en video ITW sur les Assises de la sécurité

Eugène Kaspersky a retenu l’attention durant sa conférence introduisant cette seconde journée des Assises de la Sécurité en parlant de l’avenir proche en matière de menaces et de sécurité.

Lire l'article
Les Assises de la Sécurité : le coût d’envoi est donné

Les Assises de la Sécurité : le coût d’envoi est donné

La 15ème édition des Assises de la Sécurité a débuté avec, comme invité d’honneur, à la session d’ouverture, Guillaume Poupard, Directeur Général de l’ANSSI.

Lire l'article
HP LaserJet, les nouvelles versions sont équipées ‘Sécurité’ !

HP LaserJet, les nouvelles versions sont équipées ‘Sécurité’ !

HP porte sur le marché trois nouveaux modèles d’imprimantes multifonctions de classe entreprise avec comme principale particularité cette notion de sécurité contre les attaques de logiciels malveillants.

Lire l'article
La mobilité : extension du périmètre sensible

La mobilité : extension du périmètre sensible

La mobilité est au cœur des enjeux des entreprises dans le contexte de la transformation digitale.

Lire l'article
HP : Etre mobile en entreprise

HP : Etre mobile en entreprise

HP met en lumière les réponses aux impératifs des entreprises à savoir le Cloud, le Big Data, la Mobilité et la Sécurité, clés de sa stratégie.

Lire l'article
Confidentialité : quelles clés pour mes utilisateurs ?

Confidentialité : quelles clés pour mes utilisateurs ?

La confidentialité des données ne peut être assurée mathématiquement que par du chiffrement basé sur une clé secrète.

Lire l'article
Vol de propriété intellectuelle, troisième partie : surveillez votre PDG !

Vol de propriété intellectuelle, troisième partie : surveillez votre PDG !

Les pirates qui font la une des journaux hameçonnent généralement les collaborateurs de l’entreprise et pillent les informations personnelles des clients en grandes quantités.

Lire l'article
Cybersécurité, les standards au service de l’efficacité

Cybersécurité, les standards au service de l’efficacité

Les résultats intermédiaires du projet SECEF étaient récemment présentés par CS lors d’une conférence SECEF DAY qui a attiré un public large et varié.

Lire l'article
SSI, des crises trop silencieuses

SSI, des crises trop silencieuses

Alors que VIGIPIRATE s’affiche malheureusement partout, les occasions de parler de PIRANET, elles, sont bien plus rares.

Lire l'article
Gemalto, Solution de chiffrement de disponible sur Microsoft Azure

Gemalto, Solution de chiffrement de disponible sur Microsoft Azure

Acteur majeur au sein de la sécurité, Gemalto annonce l’introduction de SafeNet ProtectV au sein de la Marketplace Azure de Microsoft.

Lire l'article
Sagemcom investit l’IoT

Sagemcom investit l’IoT

Avec 1,3 milliard d’euros de chiffre d’affaires, Sagemcom, société française, est spécialisée dans les terminaux communicants sur-mesure à forte valeur ajoutée.

Lire l'article
Imperva lutte contre le piratage des comptes utilisateurs

Imperva lutte contre le piratage des comptes utilisateurs

Défendre les comptes utilisateurs, les applications web, les données d’entreprise dans le cloud et en local, telle est la mission d’Imperva !

Lire l'article
Akamai : focus sur les exactions du groupe pirate DD4BC

Akamai : focus sur les exactions du groupe pirate DD4BC

Akamai publie une nouvelle étude axée sur le groupe d’extorsion de Bitcoins nommé DD4BC.

Lire l'article