Latest Sécuritérsscaticon

Loi RGPD : les clés pour une mise en conf ...

22nd mars, 2017

La législation européenne RGPD oblige entre autre la traçabilité des utilisateurs mais, comment procéder lorsque l’on sait que les utilisateurs à privilèges ont les clés et accèdent à tout, à tout moment : devices ...

La collaboration est primordiale pour assu ...

21st mars, 2017

Le contexte à prendre en compte Pour affronter efficacement les cyber menaces de plus en plus présentes, une collaboration étroite entre les équipes de sécurité physique et informatique devient essentielle. Une approche conjointe doit ...

Data Protection Officer : Qui seras-tu ? p ...

20th mars, 2017

Dès la mi-2018, la nouvelle directive européenne baptisée GDPR est appelée à remplacer les dispositions de la Loi Informatique et Libertés. Celle-ci va rendre obligatoire la nomination d’un DPO (Data Protection Officer) dans de ...

Cinq questions à poser à votre RSSI conc ...

17th mars, 2017

Le Règlement général européen sur la protection des données (GDPR – General Data Protection Regulation), qui entrera en vigueur le 25 mai 2018, aura un impact considérable pour les entreprises concernant la collecte et ...

Faille WhatsApp et Telegram : Des centaine ...

15th mars, 2017

Check Point a découvert une nouvelle vulnérabilité qui permet à des pirates de prendre le contrôle complet sur des compte WhatsApp et Telegram, y compris chats, images, fichiers audio et vidéo, et contacts Check ...

         

GAC Technology lance son « label GAC Data Supplier » pour certifier la fluidité de sa relation GAC – client – fournisseur

7th mars, 2017

A l’heure où les gestionnaires de parcs se trouvent confrontés à des lourdeurs administratives les contraignant à faire le lien entre leurs différents fournisseurs (8 en ...

La nouvelle génération de firewall de Cisco met fin au choix cornélien des entreprises tiraillées entre performance et protection

7th mars, 2017

Avec le lancement de Firepower® 2100 Series Next-Generation Firewall (NGFW), Cisco sécurise désormais les goulets d’étranglement. La gamme est conçue pour répondre aux exigences de disponibilité ...

Sécurité informatique : Les RSSI ont enfin leur prix !

2nd mars, 2017

Lancement du Grand Prix des RSSI A l’initiative de DG CONSULTANTS – organisateur des Assises de la Sécurité et des Systèmes d’Information – et en partenariat ...

La sécurité informatique à l’heure de la Génération Y – Par Christophe Auberger, Fortinet

2nd mars, 2017

C’est un constat au quotidien : la sécurisation du réseau d’une organisation relève de la gageure. D’autant que la tâche est de plus en plus complexe ...

65% des employés IT d’entreprises ne sont pas confiants dans la sécurité de leur organisation… Que faire ?

2nd mars, 2017

La dernière enquête de Check Point révèle les préoccupations des employés IT d’entreprises en matière de cybersécurité et leurs attentes. Quelles sont les menaces qui alarment ...

Les lois européennes de protection de la vie privée vs les entreprises Ad Tech – par Ari Levenfeld de Rocket Fuel

2nd mars, 2017

La plupart des gens ne réalisent pas qu’internet existe depuis 25 ans. Aujourd’hui, ils considèrent l’accès à internet comme un droit fondamental. C’est vrai que le ...

Modèle de sécurité Zéro confiance : un excellent moyen de renforcer la protection des données – Par Norman Girard, Vice-Président et directeur général Europe de Varonis

2nd mars, 2017

« Les utilisateurs à l’intérieur d’un réseau ne sont pas plus dignes de confiance que les utilisateurs à l’extérieur du réseau ». Cette citation de l’Oversight ...

Les professionnels de santé pensent que les technologies apporteront des avancées significatives à la profession mais que des obstacles existent encore

1st mars, 2017

74 % des professionnels de santé en France sont préoccupés par le temps nécessaires à l’apprentissage des nouvelles technologies dans la profession et 78 % par ...

Protégez-vous contre les cyberattaques avec LockSelf

28th février, 2017

LockSelf.com, expert dans le domaine de la cybersécurité, propose des solutions simples d’utilisation pour lutter au quotidien contre le vol de données et l’espionnage. Aujourd’hui, les ...

More Sécurité

Loi RGPD : les clés pour une mise en conformité – Par Xavier LEFAUCHEUX, Directeur Commercial Wallix

22nd mars, 2017

La législation européenne RGPD oblige entre autre la traçabilité des utilisateurs mais, comment procéder lorsque l’on sait que les utilisateurs à privilèges ont les clés et ...

La collaboration est primordiale pour assurer la sécurité totale des sites – Par Steven Commander, Business Manager de HID Global

21st mars, 2017

Le contexte à prendre en compte Pour affronter efficacement les cyber menaces de plus en plus présentes, une collaboration étroite entre les équipes de sécurité physique ...

Data Protection Officer : Qui seras-tu ? par David Blavier, One2Team

20th mars, 2017

Dès la mi-2018, la nouvelle directive européenne baptisée GDPR est appelée à remplacer les dispositions de la Loi Informatique et Libertés. Celle-ci va rendre obligatoire la ...

Cinq questions à poser à votre RSSI concernant le règlement général européen sur la protection des données (GDPR) | par Cheryl O’Neill, directrice marketing produits, Imperva

17th mars, 2017

Le Règlement général européen sur la protection des données (GDPR – General Data Protection Regulation), qui entrera en vigueur le 25 mai 2018, aura un impact ...

Faille WhatsApp et Telegram : Des centaines de millions de comptes peuvent être piratés en quelques secondes

15th mars, 2017

Check Point a découvert une nouvelle vulnérabilité qui permet à des pirates de prendre le contrôle complet sur des compte WhatsApp et Telegram, y compris chats, ...

Droit de filtrer et droit de loguer : Olfeo propose un livre blanc juridique pour accompagner les entreprises

14th mars, 2017

Téléchargeable gratuitement, ce document fait le point sur la législation, les possibilités et les limites inhérentes au déploiement d’une solution de filtrage au sein d’une entreprise ...

HL TRAD : Lancement d’une nouvelle plateforme pour sécuriser les échanges de données avec ses Clients

14th mars, 2017

HL TRAD se dote d’une nouvelle plateforme ‘Secure FTP’, qui permet de sécuriser et de simplifier le transfert de fichiers pour assurer la confidentialité de l’ensemble ...

Le cyber-espionnage, en tête des menaces auxquelles les entreprises devront faire face dans le monde en 2017

14th mars, 2017

D’après une récente étude Trend Micro, l’augmentation des ransomware et des attaques menées par des Etats constituent un risque croissant pour les infrastructures critiques. La dernière ...

État des lieux de la gestion des actifs logiciels

14th mars, 2017

Flexera Software, premier fournisseur mondial de solutions de nouvelle génération pour la gestion des licences, de la conformité, de la sécurité et de l’installation de logiciels ...

Les Organisations de la Zone EMEA Mettent 106 Jours A Détecter les Attaques

14th mars, 2017

Le rapport annuel M-Trends de FireEye révèle que les attaques à motivation financière ont atteint un niveau de sophistication digne des Etats nations. FireEye, Inc., le ...

Apache Spot de Cloudera fournit un centre de cybersécurité open source évolutif et flexible, pour les données contextuelles, d’analyse et de télémesure

13th mars, 2017

 Cloudera, fournisseur de la plate-forme de gestion et d’analyse des données la plus rapide, la plus facile à utiliser et la plus sécurisée reposant sur Apache ...

L’excellence des technologies de cybersécurité implique celle des hommes – Par Michael Xie, fondateur, Président et CTO, Fortinet

13th mars, 2017

En tant Chief Technology Officer, ma principale mission consiste à développer des technologies capables de renforcer le statut de sécurité de nos entreprises clientes. En 17 ...

Webrisk : définissez les indicateurs pertinents pour piloter votre gestion des risques et des assurances (KRI)

13th mars, 2017

L’éditeur Effisoft annonce le lancement d’une nouvelle offre de services dédiée à la définition des KRI (Key Risk Indicators). Cette offre s’appuie sur les fonctionnalités de ...

Le moment est-il venu de mettre à niveau votre système de contrôle d’accès ? Par Steven Commander

10th mars, 2017

Par Steven Commander – Business Manager de HID Global Pourquoi le moment est-il idéal pour mettre à niveau votre solution de contrôle d’accès ? Nombre d’entreprises ...

Dans son rapport de sécurité annuel pour l’année 2016, Trend Micro pointe une augmentation de 748% du nombre d’attaques de ransomware !

8th mars, 2017

Dans son rapport de sécurité annuel « 2016 Security Roundup: A Record Year for Enterprise Threats », Trend Micro, leader mondial des logiciels et solutions de ...

TANKER, première solution de chiffrement du Cloud Public certifiée par l’ANSSI

8th mars, 2017

TANKER, startup française qui accompagne la migration des entreprises dans le Cloud Public, annonce avoir reçu la certification CSPN par l’ANSSI (Agence nationale de la sécurité ...

Stratégie de cyber sécurité : la moitié des entreprises en retard sur l’implémentation (Etude Intel Security)

7th mars, 2017

Etude Intel Security / CSIS « How Misaligned Incentives Work Against Cybersecurity » 83 % des entreprises font face à des brèches de cyber-sécurité issues du ...

En matière de cyber sécurité, les entreprises oublient le facteur humain | Willis Towers Watson

7th mars, 2017

Willis Towers Watson, entreprise internationale de conseil, de courtage et de solutions logicielles, exhorte les sociétés à accorder plus d’attention à la formation de leurs collaborateurs ...

GAC Technology lance son « label GAC Data Supplier » pour certifier la fluidité de sa relation GAC – client – fournisseur

7th mars, 2017

A l’heure où les gestionnaires de parcs se trouvent confrontés à des lourdeurs administratives les contraignant à faire le lien entre leurs différents fournisseurs (8 en ...

La nouvelle génération de firewall de Cisco met fin au choix cornélien des entreprises tiraillées entre performance et protection

7th mars, 2017

Avec le lancement de Firepower® 2100 Series Next-Generation Firewall (NGFW), Cisco sécurise désormais les goulets d’étranglement. La gamme est conçue pour répondre aux exigences de disponibilité ...

Sécurité informatique : Les RSSI ont enfin leur prix !

2nd mars, 2017

Lancement du Grand Prix des RSSI A l’initiative de DG CONSULTANTS – organisateur des Assises de la Sécurité et des Systèmes d’Information – et en partenariat ...

La sécurité informatique à l’heure de la Génération Y – Par Christophe Auberger, Fortinet

2nd mars, 2017

C’est un constat au quotidien : la sécurisation du réseau d’une organisation relève de la gageure. D’autant que la tâche est de plus en plus complexe ...

65% des employés IT d’entreprises ne sont pas confiants dans la sécurité de leur organisation… Que faire ?

2nd mars, 2017

La dernière enquête de Check Point révèle les préoccupations des employés IT d’entreprises en matière de cybersécurité et leurs attentes. Quelles sont les menaces qui alarment ...

Les lois européennes de protection de la vie privée vs les entreprises Ad Tech – par Ari Levenfeld de Rocket Fuel

2nd mars, 2017

La plupart des gens ne réalisent pas qu’internet existe depuis 25 ans. Aujourd’hui, ils considèrent l’accès à internet comme un droit fondamental. C’est vrai que le ...

Modèle de sécurité Zéro confiance : un excellent moyen de renforcer la protection des données – Par Norman Girard, Vice-Président et directeur général Europe de Varonis

2nd mars, 2017

« Les utilisateurs à l’intérieur d’un réseau ne sont pas plus dignes de confiance que les utilisateurs à l’extérieur du réseau ». Cette citation de l’Oversight ...

Les professionnels de santé pensent que les technologies apporteront des avancées significatives à la profession mais que des obstacles existent encore

1st mars, 2017

74 % des professionnels de santé en France sont préoccupés par le temps nécessaires à l’apprentissage des nouvelles technologies dans la profession et 78 % par ...

Protégez-vous contre les cyberattaques avec LockSelf

28th février, 2017

LockSelf.com, expert dans le domaine de la cybersécurité, propose des solutions simples d’utilisation pour lutter au quotidien contre le vol de données et l’espionnage. Aujourd’hui, les ...

Etude Aruba HPE – IoT : 4 entreprises sur 5 font face à l’insécurité

28th février, 2017

L’IoT en passe d’être largement adopté, mais 4 entreprises sur 5 ont connu des problèmes de sécurité Une étude internationale publiée aujourd’hui par Aruba révèle que ...

DHIMYOTIS et sa filiale MAPREUVE certifiées ISO/CEI 27001

27th février, 2017

Avec l’obtention de cette nouvelle certification ISO/CEI 27001, le groupe DHIMYOTIS renforce sa démarche Qualité & Sécurité. En effet, cette norme de référence atteste du management rigoureux ...

MDK Solutions annonce la disponibilité en grande distribution de sa clé USB de cryptage des données Kryptkey

24th février, 2017

Le 31 mars 2017 a lieu la journée mondiale de la sauvegarde des données informatiques. Pourtant, si les Français sont de plus en plus nombreux à ...

HL TRAD : Lancement d’une nouvelle plateforme pour sécuriser les échanges de données avec ses Clients.

23rd février, 2017

HL TRAD se dote d’une nouvelle plateforme ‘Secure FTP’, qui permet de sécuriser et de simplifier le transfert de fichiers pour assurer la confidentialité de l’ensemble ...

Check Point Threat Index Le nombre ransomwares a doublé au second semestre 2016

23rd février, 2017

Check Point® Software Technologies Ltd. révèle dans son dernier Check Point Threat Index que les attaques de logiciels rançonneurs ont doublé au second semestre 2016. Sur ...

La CAFAT choisit Ilex International pour sécuriser ses accès

23rd février, 2017

La Caisse de Compensation des Prestations Familiales, des Accidents du Travail et de Prévoyance des travailleurs de Nouvelle-Calédonie (CAFAT) centralise les identifiants des professionnels de santé ...

Selon le dernier rapport de Secunia Research : 8 % des programmes sur les PC des particuliers sont en fin de vie et ne bénéficient plus du moindre support

22nd février, 2017

Les vulnérabilités de ces programmes en font des vecteurs d’attaques de choix pour les pirates Télécharger le rapport pour la France « Sur les 76 programmes ...

Proofpoint lance Digital Risk Defense, la première solution qui embarque une protection intégrée contre le phishing et la fraude aux canaux numériques critiques

22nd février, 2017

Le leader du marché des risques numériques étend la visibilité et la protection à l’ensemble des collaborateurs, marques et clients d’une entreprise afin de bloquer les ...

Skyhigh Networks annonce la première solution de sécurité Cloud pour les applications propriétaires et les plateformes IaaS

21st février, 2017

La nouvelle offre CASB de Skyhigh permet de faire de sa solution un point de contrôle unique couvrant l’ensemble des services Cloud (SaaS, PaaS et IaaS) ...

La plus grande librairie indépendante de France sécurise son informatique avec WatchGuard

20th février, 2017

La Librairie Mollat à Bordeaux a choisi WatchGuard Technologies pour sécuriser son réseau informatique, et pour se doter d’une puissante infrastructure WiFi. Entreprise familiale fondée en ...

Etude Cloud (Intel Security) : Le maintien de la sécurité est un véritable challenge pour les RSSI

15th février, 2017

Etude Intel Security « Building Trust in a Cloudy Sky » Les RSSI reviennent sur le véritable défi que constitue le maintien de la sécurité du ...

Verizon Data Breach Digest 2017 : Les compromissions de données se multiplient, elles deviennent plus complexes et préjudiciables pour les victimes

14th février, 2017

Les compromissions de données, sans cesse plus complexes, affectent désormais tous les services d’une entreprise. Chaque compromission laisse une empreinte durable sur l’entreprise victime, comme en ...

Les éditeurs ont-ils tiré les leçons de la faille Heartbleed, ou sont-ils condamnés à répéter les mêmes erreurs ?

14th février, 2017

Comment oublier Heartbleed : il y a quelques années, cette vulnérabilité présente dans la bibliothèque de cryptographie open source OpenSSL a soulevé un véritable vent de ...

Cybersécurité dans le monde : à quoi peut-on s’attendre ? NTT Security

14th février, 2017

L’année 2016 a démontré que les mesures de sécurité traditionnelles ne suffisaient plus et que de nouvelles stratégies devaient être mises en place. 2017 va donc ...

Cyber risques : Hiscox s’associe à Provadys et Neotech pour étendre ses services aux laboratoires de biologie médicale

14th février, 2017

Hiscox est le seul acteur du marché à proposer une offre cyber spécialement dédiée au secteur de la biologie médicale. L’assureur couvre le syndicat professionnel Armoris ...

BT annonce l’intégration des dernières technologies de Symantec à sa gamme de services de sécurité managés

14th février, 2017

Les clients vont bénéficier d’une sécurité dans le cloud renforcée et d’une administration réseau simplifiée BT, l’un des principaux fournisseurs mondiaux de services et de solutions ...

Fortinet encourage la formation en cybersécurité via un accès libre aux contenus de son cursus Network Security Expert

14th février, 2017

Fortinet s’investit dans la formation de professionnels experts de la sécurité informatique pour pallier la pénurie de profils compétents en cybersécurité Ken Xie, fondateur, Chairman of ...

Selon une enquête de MarkMonitor, la sécurité liée aux achats en ligne est un motif de préoccupation pour près de 80 % des acheteurs

13th février, 2017

L’inquiétude accrue des consommateurs met en garde les entreprises contre tout laxisme Selon une nouvelle enquête de MarkMonitor, leader mondial de la protection des marques d’entreprise, ...

Cylance et Bitglass s’associent pour une meilleure prévention des menaces en entreprises

13th février, 2017

Leur solution combinée est la première à apporter une protection avancée dans le cloud et pour le BYOD Bitglass, la société de protection totale des données, ...

F5 annonce une gamme complète de solutions de sécurité applicative adaptées à la nouvelle économie numérique

10th février, 2017

De nouvelles solutions qui apportent aux entreprises la protection et l’intelligence nécessaires pour sécuriser les applications et les données des utilisateurs  F5 Networks lance un portefeuille ...

Check Point Threat Index Janvier : le malware Hummingbad s’efface au profit de nouvelles cybermenaces toujours plus sophistiquées

9th février, 2017

 Check Point® Software Technologies Ltd. révèle dans son dernier Check Point Threat Index que Hummingbad n’est plus le principal logiciel malveillant mobile utilisé en janvier alors ...

Contrez les nouvelles menaces en 2017 avec SonicWall Email Security 9.0

9th février, 2017

SonicWall dévoile sa solution dernière génération pour la sécurité de messagerie électronique avec une protection Capture contre les menaces avancées et « zero day » SonicWall ...

La sécurité, principal motif de déploiement de services applicatifs dans la région EMEA

9th février, 2017

Avec la migration vers le Cloud, la sécurité des applications devient, pour la première fois, la principale priorité des entreprises, devant la disponibilité F5 Networks annonce ...

Ransomwares Bitdefender publie son rapport sur le business du chiffrement des données des entreprises

8th février, 2017

Bitdefender, leader technologique des solutions antimalware et expert en cybersécurité, publie son nouveau livre blanc sur la rentabilité de l’activité de chiffrement des données des entreprises ...

Les attaques de phishing dans les médias sociaux ont augmenté de 500% en 2016 – Proofpoint Q4 Threat Summary

8th février, 2017

Proofpoint publie son rapport trimestriel sur les menaces cyber : le Quarterly Threat Summary pour le dernier trimestre 2016. On y retrouve l’analyse des tendances en ...

Comment pirater en quelques secondes un équipement de l’Internet des objets – Arbor Networks révèle un niveau élevé de scans SSH / Telnet en cours

7th février, 2017

Arbor Networks Inc., la division sécurité de NETSCOUT, annonce l’extension de son réseau mondial de « honeypots » avec une infrastructure supplémentaire dans le cloud, destinée ...

IDC met en garde contre la loi de l’UE qui doit entrer en vigueur en 2018

7th février, 2017

Le cabinet d’analyses indépendant met l’accent sur les cyberattaques sur le DNS et l’aggravation du risque de vols de données sous le manteau EfficientIP, leader des ...

Rapport annuel SonicWall des menaces : la bataille d’innovation entre les cybercriminels et les professionnels de la sécurité

7th février, 2017

Une diminution de 6,25% des différents types de malware qui se propagent, atteignant le nombre de 60 millions en 2016 La création de malware sur des ...

Il est temps d’appeler un fournisseur de services de sécurité ? Cinq signes qui prouvent que cela ne peut plus attendre

6th février, 2017

Par Himanshu Verma, Director of Product Management chez WatchGuard Technologies Pour les PME, la gestion de la sécurité réseau s’apparente de plus en plus comme un ...

« Plus ça change » : logiciels malveillants et phishing continuent à sévir en France

6th février, 2017

Pays important en termes de services publics, d’entreprises et de population, la France est depuis longtemps la cible de divers types de cybercriminalité. D’ailleurs les chercheurs ...

Retour sur le Panorama de la Cybercriminalité 2016 – Morgane Palomo pour DOCaufutur

5th février, 2017

Nous avons assisté au panorama 2016 de la cybercriminalité présentée par le CLUSIF. A cette occasion, nous avons pu revenir sur les nouveaux enjeux et pratiques ...

La Security Fabric de Fortinet protège désormais l’Internet des Objets

2nd février, 2017

Fortinet renforce les fonctions de sa Security Fabric et apporte aux entreprises la visibilité et le contrôle nécessaires pour neutraliser les menaces liées à l’Internet des ...

92% des entreprises n’ont pas confiance en leurs données

2nd février, 2017

Décryptage à travers les résultats d’une enquête internationale exclusive menée par Experian Marketing Services. Experian Marketing Services, leader mondial dans la qualité des données, la connaissance ...

Etude Venafi : 79% des entreprises sont concernés par des certificats expirés

2nd février, 2017

Zoom sur les principaux résultats de la France Venafi®, premier éditeur de solutions de protection des clés cryptographiques et certificats numériques, dévoile aujourd’hui les résultats d’une ...

Selon l’étude Beazley Breach Insights, le nombre d’attaques par ransomware a plus que quadruplé en 2016

1st février, 2017

Les secteurs des services financiers, de la santé et de l’enseignement supérieur restent particulièrement vulnérables. Beazley, assureur de premier plan spécialisé dans les interventions en cas ...

Cisco 2017 Annual Cybersecurity Report (ACR) – Rapport annuel de la Cybersécurité : Les RSSI révèlent le coût réel d’une faille de sécurité

1st février, 2017

Les RSSI révèlent le coût réel d’une faille de sécurité pour leur entreprise et pointe du doigt l’importance d’une gestion opérationnelle des risques efficace. La 10ème ...

Nouveau succès pour Prim’X qui remporte un contrat majeur auprès du Conseil de l’Union Européenne

31st janvier, 2017

Le spécialiste français du chiffrement a été retenu par le Conseil de l’Union européenne afin de sécuriser les échanges d’informations entre les différentes institutions européennes et ...

Ransomware : Mieux vaut prévenir que guérir ! Le point de vue d’Alexis Taillan, Directeur de Division IT – ‎Groupe DFM

30th janvier, 2017

Depuis déjà plusieurs années, la sécurité des systèmes d’information figure dans le TOP 3 des préoccupations des DSI et ce n’est pas très étonnant. Nous vivons ...

Le service cloud FortiCare 360° de Fortinet évalue en permanence le niveau de sécurité des réseaux d’entreprise

30th janvier, 2017

La sécurité gagne en performances et en efficacité grâce à un reporting automatisé et des recommandations expertes de Fortinet. John Maddison, Senior Vice President, produits et ...

+ 51 % de cyberattaques en France en 2016 : comment limiter les risques ? Zyxel

30th janvier, 2017

En 2016, le taux de cyberattaques a augmenté de 38 % dans le monde et, plus encore, de 51 % en France*. Malgré ces chiffres, le ...

99% des logiciels malveillants utilisés pendant moins d’une minute : une réactivité accrue devient nécessaire face à la cybercriminalité

30th janvier, 2017

Alors que 99% des logiciels malveillants sont utilisés pendant moins d’une minute, les entreprises doivent être aussi agiles et rapides que les pirates informatiques mais de ...

Jaguar Network, un dispositif stratégique pour la sécurité des systèmes d’information

30th janvier, 2017

Le SOC, un dispositif stratégique pour la sécurité des systèmes d’information La sécurisation du système d’information est un enjeu-clé pour les directions des entreprises. En effet, ...

La Security Fabric de Fortinet établit les bases d’une sécurité réseau basée sur le comportement

27th janvier, 2017

Fortinet renforce les fonctions de visibilité et d’automatisation de la Security Fabric pour tous les équipements de sécurité et au cœur des centres d’exploitation réseau (NoC) ...

IoT & DNS : un cocktail explosif, par Emmanuel Besson, directeur technique de 6cure

25th janvier, 2017

Mirai, Leet, Bashlight… Les objets connectés constituent aujourd’hui une réelle menace pour la disponibilité des services Internet. Les attaques perpétrées à l’automne 2016 (KrebsOnSecurity, OVH, DynDNS) ...

Imperva publie aujourd’hui le BOT Traffic Report pour l’année 2016

25th janvier, 2017

Imperva vient de publier son rapport annuel BOT Traffic Report pour l’année 2016, qui s’intéresse aux tendances 2016 du trafic des bots. Dans cette étude, Imperva ...

Systematic et HEXATRUST listent 25 recommandations pour développer la filière française de la cybersécurité à l’échelle mondiale

25th janvier, 2017

Dans le Livre Blanc « Cybersécurité & confiance numérique » qu’ils publient conjointement, les deux organisations détaillent les enjeux, les réglementations, la recherche scientifique, ou encore ...

Classement Keeper Security : les bonnes pratiques pour un mot de passe fiable et sécurisé // Ilex International

24th janvier, 2017

Suite au classement des pires mots de passe 2016 publié par Keeper Security, le constat est encore bien triste (ou drôle) … Nous continuons en grande ...

La vie privée à l’ère du numérique : 68% des citoyens estiment n’avoir qu’un contrôle partiel sur leurs informations personnelles

24th janvier, 2017

Alors que l’avènement des nouvelles technologies numériques permet aux organisations d’exploiter toujours plus de données personnelles, les inquiétudes quant à leur utilisation s’intensifient parmi les citoyens ...

Tenable Network Security la première entreprise de gestion de vulnérabilités à obtenir une certification de sécurité premier niveau (CSPN) de l’ANSSI.

24th janvier, 2017

Cette certification délivrée par l’ANSSI atteste du haut niveau de robustesse de la solution Nessus Manager v6.7 Tenable Network Security®, Inc., leader mondial dans la gestion ...

Nouveau couac chez Symantec avec des certificats invalides… VENAFI commente

24th janvier, 2017

Symantec est une nouvelle fois soupçonnée d’avoir publié un grand nombre de certificats invalides SSL/TLS et donc obligé de les révoquer. Un couac qui menace l’intégrité ...

Cybersécurité : 3 bonnes pratiques de sensibilisation par Raphael ILLOUZ PDG de NES

23rd janvier, 2017

La sensibilisation à la sécurité est aujourd’hui l’affaire de tous. Les entreprises sont les cibles d’attaques de plus en plus sophistiquées, touchant l’ensemble des salariés. La ...

FIC 2017, étude Balabit : Pour les professionnels, les utilisateurs privilégiés représentent le plus grand risque de sécurité pour l’entreprise

23rd janvier, 2017

Balabit, éditeur de technologies de sécurité contextuelle, présente en amont du FIC les résultats de sa dernière étude CSI sur les menaces internes. Balabit a interrogé ...

Ercom et sa solution Cryptobox retenus par le Groupe Imprimerie Nationale

20th janvier, 2017

Ercom, éditeur de solutions de référence en matière de sécurisation des échanges, est heureux d’annoncer avoir été retenu par le Groupe Imprimerie Nationale. Le contrat porte ...

FireEye annonce Helix, la Première Plate-forme basée sur l’intelligence et la contextualisation

20th janvier, 2017

Disponible en mode cloud public ou privé, Helix accélère le temps de réponse et affecte le bon niveau de priorité à toute alerte de sécurité en ...

Euclyde investit 6 millions d’euros dans son nouveau datacenter de Lyon et y ouvre sa première salle d’hébergement

19th janvier, 2017

Euclyde, développeur et exploitant de datacenters neutres de haute disponibilité en France et à l’international, intensifie ses investissements sur Lyon et présente son nouveau projet de ...

Les prédictions de sécurité 2017 par WatchGuard les menaces sont réelles

19th janvier, 2017

2016 a été une année de référence pour les cyberattaques, entre les botnets implantés sur les objets connectés, le « crimeware as a service » et les ransomwares ...

Bitdefender fait l’acquisition de son partenaire français Profil Technology, afin d’accélérer sa croissance

18th janvier, 2017

Bitdefender, leader technologique des solutions antimalwares et expert en cybersécurité, annonce avoir fait l’acquisition de son partenaire historique, Profil Technology, afin de maitriser et consolider sa ...

FireEye – Vision prospective du Paysage de la sécurité mondiale en 2017; de Nouveaux Territoires de Chasse pour les Hackers en 2017

18th janvier, 2017

FireEye annonce une série de prédictions en matière de cyber sécurité en 2017, qui comprennent entre autres l’arrivée de nouveaux ‘ransomwares’, l’influence grandissante de la cyber ...

Check Point Threat Index En décembre, il semble que les hackers aient pris des vacances à Noël…

17th janvier, 2017

Check Point® Software Technologies Ltd. révèle que le nombre d’attaques du logiciel rançonneur Locky a considérablement diminué au cours de décembre 2016, retirant le virus du ...

BT intègre la technologie de trend micro pour renforcer la sécurité dans le cloud

16th janvier, 2017

Les clients vont bénéficier d’un nouveau service de sécurité intégré à l’offre Cloud de BT BT, l’un des principaux fournisseurs mondiaux de services et de solutions ...

Les menaces DDoS s’intensifient dans la zone EMEA | F5 Networks

13th janvier, 2017

La fréquence et la complexité des attaques forcent les organisations à revoir et à renforcer leur stratégie de cybersécurité – De nouveaux chiffres provenant du SOC (Security ...

NES mène de nombreuses campagnes de tests d’intrusion pour un de ces grands comptes membre du CAC 40 et leader dans son domaine

13th janvier, 2017

Le groupe NES, l’un des leaders français sur le marché de la Cybersécurité, répond avec succès aux besoins d’un grand groupe du CAC 40 en mettant ...

Sécurité du Cloud : quelles tendances en 2017 ? Skyhigh Networks

12th janvier, 2017

Rajiv Gupta, le fondateur et PDG de Skyhigh Networks, éditeur majeur de solutions de sécurité des données dans les applications Cloud (« Cloud Access Security Broker ...

GoDaddy a révoqué 9.000 certificats SSL – Kévin Bocek Chief Security Strategist chez Venafi

12th janvier, 2017

Mardi dernier, GoDaddy a été obligé d’annuler des milliers de certificats SSL à cause d’un bug logiciel. Un site web pourrait continuer à fonctionner en étant ...

Cyber-propagande et politique : de la guerre d’information à la guerre d’opinion – Trend Micro

12th janvier, 2017

Le piratage informatique dont le parti Démocrate a été victime au cours des élections américaines fait encore aujourd’hui les grands titres de la presse internationale. Cependant, ...

Rapport Radware ERT 2017: La data et le bots IoT au coeur des enjeux de cyber securité, le ransomware au sommet

11th janvier, 2017

Dans son rapport annuel, Global Application and Network Security Report 2016-2017, Radware révèle que les demandes de rançon sont la motivation la plus fréquente des cybercriminels, ...

Darktrace annonce une valeur totale de plus de 125 millions de dollars sur ses contrats

10th janvier, 2017

 La solution Enterprise Immune System a été déployée plus de 2 000 fois Darktrace, leader de l’Enterprise Immune System, annonce aujourd’hui, qu’après un excellent dernier trimestre ...

Varonis offre une formation vidéo gratuite à la sécurité personnelle sur Internet

10th janvier, 2017

Destinée aux professionnels et aux particuliers et animée par l’expert Troy Hunt, cette formation vise à permettre à ces derniers de perfectionner leurs connaissances sur la ...

Notre boule de cristal peut-elle le voir ? Les prédictions de cybersécurité de Varonis pour 2017

6th janvier, 2017

Tout le monde fait des prédictions à cette époque de l’année, mais qui regarde en arrière pour en vérifier l’exactitude ? Examinons certaines prévisions de l’année dernière avant ...

La sécurité IT, un levier de croissance pour les entreprises françaises ?

5th janvier, 2017

79% des entreprises constatent une amélioration de leur expérience client découlant de meilleures pratiques en matière de sécurité informatique, le 2ème taux le plus élevé en ...

Pourquoi les fournisseurs de sécurité informatique doivent tenir leurs promesses ? Par Jeremiah Grossman, Responsable Stratégie de Sécurité chez SentinelOne

30th décembre, 2016

Les fournisseurs de sécurité prétendent bien souvent qu’ils sont mieux placés que leurs concurrents pour protéger les entreprises contre les cyberattaques. Tout cela est bien joli, mais ...

L’équipe ASERT d’Arbor Networks publie une analyse du serveur de ransomware CryptFile2

21st décembre, 2016

Ce type de menace continue de se développer Arbor Networks Inc., la division sécurité de NETSCOUT (NASDAQ : NTCT), publie un nouveau rapport de veille ASERT ...

Le Machine Learning au coeur du programme de propriété intellectuelle de Bitdefender

21st décembre, 2016

Bitdefender, leader technologique des solutions antimalwares et expert en cybersécurité investit un quart de son budget R&D dans le développement d’idées destinées à révolutionner le marché ...

No More Ransom : Check Point et Europol s’associent dans la lutte contre les logiciels rançonneurs

20th décembre, 2016

Si vous ne saviez pas ce qu’est un logiciel rançonneur au début de cette année, il est fort probable que vous le sachiez maintenant. Les logiciels ...

Yahoo, l’électrochoc pour la sécurité de nos données | Kevin Bocek,Chief Cybersecurity Strategist, Venafi

19th décembre, 2016

Yahoo a subi deux cyber attaques qui se sont directement répercutées sur 1.5 milliards d’utilisateurs. Cette annonce devrait provoquer un électrochoc chez les entreprises du monde ...

McAfee Labs Threats Report : Intel Security revient sur l’évolution des ransomwares en 2016 et les lacunes des centres d’opération de sécurité

15th décembre, 2016

Les faits saillants du ‘McAfee Labs Threat Report’ 2016 : l’année du ransomware : le volume de nouveaux échantillons de ransomwares référencés a cru de 80 % depuis le ...

4 nouveaux secteurs d’opérateurs d’importance vitale à protéger pour la WAB SUITE

15th décembre, 2016

WALLIX GROUP, éditeur de solutions de cyber-sécurité et de gouvernance des accès au système d’information, salue la poursuite et la mise en place de 4 nouveaux ...

Étude Venafi : 86 % des professionnels de l’informatique ont constaté une utilisation en forte hausse des clés cryptographiques et des certificats numériques en 2016

15th décembre, 2016

Évaluation de la croissance des clés cryptographiques et des certificats Zoom sur les principaux résultats de la France Venafi®, premier éditeur de solutions de protection des ...

Etude : Forte augmentation des risques de sécurité pour les données d’entreprise stratégiques stockées dans le Cloud – Skyhigh Networks

14th décembre, 2016

Une étude menée par Skyhigh Networks auprès de 30 millions d’utilisateurs à travers le monde révèle des comportements à risque de la part des employés, une difficulté ...

True Key d’Intel Security facilite et sécurise la vie numérique des utilisateurs de Windows 10

9th décembre, 2016

En supprimant la saisie systématique des mots de passe pour l’accès aux comptes en ligne, l’intégration de True Key à Windows Hello offre aux utilisateurs une ...

Les campagnes de phishing automatisées augmentent les profits des cybercriminels

8th décembre, 2016

Le rapport Imperva Hacker Intelligence Initiative révèle que les campagnes de type PhaaS (Phishing as a Service) coûtent moins cher à exécuter et sont deux fois plus rentables que les campagnes classiques  ...

L’Indice Mondial de Confiance dans la Cyber sécurité tombe à 70% avec une note moyenne de « C » en 2017

8th décembre, 2016

La seconde enquête annuelle auprès des professionnels de la sécurité réseau révèle un indice de confiance dans la capacité à évaluer précisément les cyber risques en ...

3 statistiques qui montrent que les malwares sont encore là pour un moment | Par Norman Girard, Vice-Président et directeur général Europe de Varonis

8th décembre, 2016

En juin dernier la police russe arrêtait 50 pirates suspectés d’attaques par malware contre des banques. C’est l’une des plus importantes arrestations de hackers de l’histoire de la ...

Nouveau rapport de Flexera Software : les failles de sécurité et le cloud refaçonnent la gestion des actifs logiciels

7th décembre, 2016

Comment réduire les risques et les coûts dans un contexte où les logiciels et leurs failles peuvent être présents sur n’importe quel environnement ? Les logiciels sont ...

Les 10 cyberattaques qui ont marqué l’année 2016 – Hiscox

7th décembre, 2016

L’assureur Hiscox, spécialiste de la cyberassurance, revient aujourd’hui sur quelques-unes des attaques les plus impressionnantes de l’année. Adresses emails, données personnelles, sommes d’argent, ce sont au ...

Bitdefender se joint à Europol pour désinfecter les machines Windows victimes du réseau criminel, Avalanche

6th décembre, 2016

A cette occasion, Bitdefender offre un outil gratuit d’analyse approfondie pour détecter des menaces cachées. Le 30 novembre, une enquête approfondie a été lancée sous le nom ...

CYBERSECURITE: Protection des Données à caractère personnel, nouvelle réglementation – Jean Larroumets, EGERIE Software

6th décembre, 2016

  GDPR : Entre exigences réglementaires et réalités du terrain Dans le cadre de la GDPR (General Data Protection Regulation – règlement européen modifiant le cadre juridique ...

L’union fait la force : la nouvelle fonction Network Protected Identity de Gigya bloque les tentatives de prise de contrôle des comptes des 1,1 milliard d’identités numériques du réseau

5th décembre, 2016

Gigya, leader de la gestion de l’identité des clients, annonce Network Protected Identity. Cette nouvelle fonction de la plateforme Gigya est capable de bloquer toute tentative ...

Comment réduire l’impact d’un Ransomware – Par Frédéric Saulet, Directeur Régional Europe du Sud de LogPoint

2nd décembre, 2016

Les rançongiciels (ransomwares) figurent actuellement parmi les préoccupations majeures dans le monde de la sécurité informatique. Un logiciel malveillant prend en otage des données qui seront ...

Données personnelles : la CNAF a désigné son Correspondant Informatique et Libertés

2nd décembre, 2016

En matière de protection de données à caractère personnel, la loi, à elle seule, ne suffit pas. La fonction de Correspondant Informatique et Libertés (CIL) – ...

Les prévisions de Proofpoint pour 2017 en matière de cybersécurité

1st décembre, 2016

En 2017, les hackers continueront d’exploiter l’humain pour installer des logiciels malveillants, transférer des fonds et voler des informations. Des changements significatifs auront cependant lieu dans ...

Votre logiciel de sécurité est-il sûr ? Rapport Vulnerability Update Flexera Software

30th novembre, 2016

Pas forcément, si l’on tient compte de la vulnérabilité de ses composants Open source Onze produits de sécurité figurent dans le dernier rapport Vulnerability Update de ...

Selon une étude réalisée par l’Intelligence Unit de The Economist et réalisée pour CSC, les leaders du digital affichent de bien meilleures performances

30th novembre, 2016

Les décideurs d’entreprise explorent la relation entre transformation digitale et réussite commerciale. Les investissements dans les technologies digitales de nouvelle génération – services applicatifs, cloud, logiciels ...

Gooligan : la plus grosse faille de sécurité affectant plus de 1 million de comptes Google jamais découverte à ce jour

30th novembre, 2016

C’est la 1ère fois qu’une cyberattaque a réussi à prendre le contrôle de plus de 1 millions d’appareils Android, dérobant ainsi les données des comptes Gmail. ...

Spring GDS lance Tag & Trace, la solution unique de système de traçabilité internationale à moindre coût

24th novembre, 2016

Division internationale du service postal des Pays-Bas (PostNL) et plus gros fournisseur indépendant de prestations logistiques transfrontalières sur le marché, Spring GDS propose Tag & Trace, ...

Les 5 principales menaces informatiques à surveiller en 2017 | Par Laurent Pétroque, expert fraude en ligne chez F5 Networks

24th novembre, 2016

La récente attaque par déni de service distribué (DDoS) à l’encontre de l’hébergeur Web OVH via des terminaux piratés illustre une fois de plus l’escalade des ...

Les visiteurs de votre site web sont-ils sympathiques ou malveillants ? Préparez et protégez votre site pour le « Cyber Monday » et pour après

24th novembre, 2016

Longues files d’attente, foules importantes, ruée : pas étonnant que de plus en plus de consommateurs préfèrent faire leurs courses de fin d’année en ligne. 83 milliards de ...

ImageGate : Check Point découvre une nouvelle méthode de diffusion de logiciels malveillants sur Facebook ou encore LindedIn via des images 

24th novembre, 2016

La technique a été utilisée dans de récentes attaques de logiciels rançonneurs via les réseaux sociaux Check Point® Software Technologies Ltd. (code NASDAQ : CHKP) a annoncé ...

Fortinet anticipe un tournant décisif en matière de cybersécurité face à des menaces plus intelligentes, autonomes et difficiles à détecter en 2017

23rd novembre, 2016

L’évolution des menaces incite à une sécurité fiable et déployée à différents niveaux, pour éviter tout impact sur l’économie digitale  Derek Manky, global security strategist, Fortinet ...

Une nouvelle étude Venafi révèle que 35 % des sites web persistent à utiliser des certificats SHA-1 précaires et font courir des risques à leurs utilisateurs

22nd novembre, 2016

À 45 jours de la date butoir pour la migration SHA-2 prévue en janvier, nombre de sites web risquent d’être fortement perturbés pour le Nouvel an. ...

Etude mondiale : près de la moitié des entreprises ont subi une attaque par ransomware au cours des 12 derniers mois

18th novembre, 2016

Les entreprises victimes connaissent en moyenne six attaques par ransomware par an. SentinelOne, éditeur de solutions de sécurité du poste de travail basées sur une protection ...

Proofpoint s’associe à la Global Cyber Alliance pour combattre la cybercriminalité

15th novembre, 2016

Proofpoint a le plaisir d’annoncer son partenariat avec la Global Cyber Alliance (GCA). Fondée en 2015 par le Bureau du procureur du comté de New York, la ...

Quand les PRA/PCA s’imposent comme une nécessité pour se prémunir de Cyber attaques – Par Magdi Houry, Président d’Euclyde

9th novembre, 2016

La sécurité des systèmes d’informations des entreprises est un axe stratégique. Dans ce contexte, tous les jours, ces dernières voient leur SI mis à mal par ...

Se former aux dangers du web pour faire face aux cyber-pirates – Pratik Informatique

8th novembre, 2016

Selon Médiamétrie (juin 2016), on compte aujourd’hui plus de 47,6 millions d’internautes en France. Soit autant de personnes susceptibles d’être un jour victimes d’une escroquerie en ...

WatchGuard et Coservit signent un partenariat technologique sur le monitoring de la sécurité des systèmes IT

4th novembre, 2016

WatchGuard Technologies, un grand spécialiste des solutions de sécurité réseau multifonctions, annonce la signature d’un contrat de partenariat technologique avec la société Coservit, éditeur d’une solution ...

Ransomware : la menace prend son envol | Par David Maciejak, expert sécurité chez Fortinet

4th novembre, 2016

Aux États-Unis, le FBI a récemment publié un rapport affirmant que les victimes de ransomware auraient réglé plus de 209 millions de dollars sur le seul ...

Cisco transforme la sécurité des endpoints avec ‘AMP for Endpoints’

3rd novembre, 2016

Une nouvelle approche de la sécurité des endpoints se doit d’être plus rapide et plus efficace afin que les organisations puissent visualiser et stopper davantage de ...

Nouveau rapport de Secunia Research : des dynamiques opposées quant aux vulnérabilités au sein des systèmes d’exploitation Windows et des applications non éditées par Microsoft

3rd novembre, 2016

Les vulnérabilités au niveau des OS Microsoft® Windows semblent se stabiliser après une année de baisse tandis que les vulnérabilités au sein des applications non Windows ...

Enquête MarkMonitor : 45 % des consommateurs ont été victimes de cybercriminalité

27th octobre, 2016

45 % des consommateurs ont été victimes de cybercriminalité Un consommateur sur six dans le monde a subi des pertes financières, supérieures à 1 100 € ...

Ransomware : une nouvelle menace informatique à ne pas sous-estimer | Par Laura MARET, Responsable Commerciale de Mailinblack

25th octobre, 2016

De nos jours, la cyber sécurité se positionne comme un axe stratégique pour les entreprises. Leur SI et leurs données, qui sont des actifs stratégiques de ...

Voiture sans conducteur : nouveau style de vie, nouveau défi de cybersécurité | Axelle Apvrille, chercheur sénior anti-virus chez Fortinet

25th octobre, 2016

Les voitures sont omniprésentes dans notre quotidien, transportant des millions des personnes en zones urbaines et rurales, d’une ville à l’autre, d’un pays à un autre. ...

Check Point Threat Index – En septembre, les ransomwares deviennent pour la 1ère fois l’un des trois principaux logiciels malveillants les plus utilisés au monde

24th octobre, 2016

Check Point® Software Technologies Ltd. révèle dans son dernier Check Point Threat Index que le nombre d’attaques de logiciels rançonneurs a continué d’augmenter en septembre. La ...

La tempête après le calme : Proofpoint dresse le bilan des menaces au troisième trimestre (ransomware Locky, menaces sur les réseaux sociaux, attaques BEC, etc.)

24th octobre, 2016

Après un deuxième trimestre marqué par une panne majeure du botnet Necurs et le calme des campagnes d’e-mails infectés qui s’en est suivi, la tendance au ...

Conséquences de la cyberattaque majeure qui a paralysé une partie du web mondial | Dynatrace

22nd octobre, 2016

Dynatrace, monitore en permanence les performances de milliers de sites dans le monde entier, afin d’en mesurer l’expérience utilisateur. Ce monitoring, en cours lorsque l’attaque a ...

Assises 2016 Cybersécurité : « anticiper & agir »

14th octobre, 2016

Ce qu’il ne fallait pas manquer de cette 16ème édition des Assises. « Penser autrement », c’est bien là l’objectif des Assises de la Sécurité des ...

Les environnements de travail mobiles ne sont pas prêts pour les cybermenaces de demain – DIMENSION DATA

12th octobre, 2016

Tandis que le poste de travail mobile change potentiellement la donne pour les entreprises, il expose les collaborateurs nomades à des risques de sécurité et des vulnérabilités  Dimension ...

Une enquête de Fortinet révèle les stratégies de cybersécurité des entreprises

12th octobre, 2016

Selon une nouvelle étude de Fortinet, le Cloud et les vulnérabilités systèmes sont les deux plus grandes préoccupations des décisionnaires IT. Un veille décisionnelle sur les ...

Siemens et Atos offrent au secteur industriel une solution de sécurité complète

11th octobre, 2016

Une expertise conjointe de sécurité pour la production informatique et le support bureautique Une gamme complète de produits et services de sécurité fournie par une seule ...

Une campagne de malvertising innovante menace des millions d’internautes – Gérard Beraud-Sudreau chez Proofpoint

7th octobre, 2016

Le malvertising ou publicité malicieuse est une technique de diffusion de logiciels malveillants via de la publicité en ligne. Au vu de la chute brutale de ...

Cisco et Thales innovent ensemble pour proposer une solution de cybersécurité souveraine

6th octobre, 2016

Cisco, leader mondial des technologies de l’information et Thales, leader européen de la cybersécurité et leader mondial de la protection des données, présentent une nouvelle solution ...

Benchmark Cybersécurité : les grandes entreprises françaises sont-elles bien armées ? 100% des sites web audités sont vulnérables – Wavestone

6th octobre, 2016

Alors que l’exploitation des données clients représente l’un des enjeux majeurs des années à venir, le piratage quant à lui, tend à se démultiplier, en témoignent ...

Atos et CyberArk s’allient pour lutter contre les cyberattaques les plus dangereuses

6th octobre, 2016

La priorisation de la gestion des accès à forts privilèges permet de protéger les entreprises contre les risques et les cybermenaces externes  Atos, un leader international ...

GDPR : 44 % des entreprises échouent dans l’investigation et le signalement des fuites de données dans les temps, selon une étude Balabit

4th octobre, 2016

Les entreprises vont très rapidement devoir raccourcir les délais de détection et d’investigation pour répondre à l’exigence de signalement des fuites de données sous 72h, instaurée ...

Akerva complète son offre et lance son centre de formation en cybersécurité

4th octobre, 2016

Société de conseil et d’expertise en sécurité informatique, Akerva propose désormais à ses clients des sessions de sensibilisation, de formations et de certifications dans le domaine de ...

FM Global innove pour mieux couvrir le risque cyber

4th octobre, 2016

L’assureur propose un nouvel avenant pour optimiser la reprise d’activité après un sinistre « cyber » FM Global, l’un des leaders mondiaux de l’assurance dommages, a annoncé aujourd’hui ...

Passer à l’offensive – Travailler ensemble pour contrer la cyber criminalité | BT publie son étude avec KPMG

4th octobre, 2016

L’industrialisation de la Cyber Criminalité perturbe les entreprises digitales Un nouveau rapport de BT et KPMG met en garde contre l’émergence de nouvelles menaces de cyber ...

Atos et Marsh s’unissent pour lutter contre les cyber-risques

4th octobre, 2016

Atos, leader de services numériques, à travers sa marque technologique Bull, et Marsh, l’un des leaders mondiaux du courtage d’assurance et du conseil en gestion des ...

Standardisation des échanges en matière de cybersécurité: CS fédère les éditeurs de solutions de sécurité autour de l’IDMEF Partner Program

3rd octobre, 2016

Suite à de la deuxième édition du SECEF DAY organisé fin septembre à Paris, CS annonce le lancement de son nouveau IDMEF Partner Program permettant de ...

Affaire Yahoo : témoignages de trois experts en cybersécurité (Tenable / Proofpoint / Imperva)

23rd septembre, 2016

L’e-mail est la première menace en termes de cybersécurité et les cyber-criminels pénètrent dans les organisations les plus importantes du monde grâce à celui-ci. La récente ...

Check Point Threat Index : En août, recrudescence des ransomwares… Et pour cause ! Les entreprises qui décident de payer sont nombreuses

23rd septembre, 2016

Check Point® Software Technologies Ltd. révèle dans son dernier Check Point Threat Index que le nombre de variantes de logiciels rançonneurs et le volume des attaques ...

Check Point Security Report 2016 : un employé télécharge un logiciel malveillant toutes les 4 secondes et 1 employé sur 5 est à l’origine d’une faille de sécurité

22nd septembre, 2016

Le volume des attaques de phishing continue d’augmenter et touche 80% des entreprises interrogées, les pirates préférant des méthodes reposant sur la messagerie et l’ingénierie sociale ...

6cure confirme son hyper croissance sur le marché de l’anti-DDoS

22nd septembre, 2016

6cure, éditeur de solutions de détection et de réaction aux attaques DDoS, annonce une nouvelle croissance de + de 100 % de son chiffre d’affaires, ce ...

Les employés, de moins en moins sensibles à la sécurité informatique ? Varonis

16th septembre, 2016

Un rapport du Ponemon Institute commandé par Varonis examine les avis divergents entre professionnels informatique et employés. Alors que les ransomware et autres techniques d’attaque se ...

SecureWorks apporte son expertise et ses solutions de sécurité pour accompagner la transformation digitale des entreprises en France

15th septembre, 2016

Allier processus de gouvernance de la sécurité avec les meilleures technologies du moment. Une large gamme de solutions qui répond aussi bien aux besoins des grands ...

Quand la France se positionne en champion de la sécurité informatique | Par Frédéric Pierre, Directeur d’Avencis

15th septembre, 2016

La cyber sécurité est un marché stratégique qui va continuer de se développer et exige une réponse industrielle. En effet, les menaces internes et externes continuent ...

Protection des données personnelles, le compte à rebours est lancé : les entreprises ont jusqu’en mai 2018 pour se mettre en conformité | COMPLIANCE IT LEGAL CONSULTING

15th septembre, 2016

Il y a urgence à se former aux nouvelles obligations en matière de protection des données… Après 4 années de négociations très médiatisées, le nouveau règlement ...

Commentaire F5 sur le Piratage de l’Agence Mondiale Antidopage

15th septembre, 2016

Suite au récent piratage de l’Agence Mondiale Antidopage et la divulgation d’informations confidentielles liés aux athlètes américains, Laurent Pétroque, Manager des avant-ventes chez F5 Networks France commente: ...

McAfee Labs Threats Report | Le nouveau rapport révèle un changement d’intérêt dans les données prisées par les cybercriminels

14th septembre, 2016

Le domaine de la santé est notamment de plus en plus prisé. Intel Security publie son nouveau rapport trimestriel sur les menaces informatiques. Intitulé ‘McAfee Labs ...

HP dévoile les seuls ordinateurs portables équipés d’écrans anti-piratage intégrés

13th septembre, 2016

La technologie innovante HP Sure View permet de lutter efficacement contre le piratage visuel et améliore la protection des données des entreprises HP présente les seuls ...

Bitdefender  met en garde les entreprises contre des fichiers Publisher pouvant entrainer des vols de données

13th septembre, 2016

Une vague de spams ciblés infecte actuellement les ordinateurs Windows via une backdoor, permettant aux cybercriminels de dérober des informations sensibles d’entreprises. Les chercheurs antispam des ...

Rapport Vulnerability Update de FlexeraSoftware : les taux de vulnérabilités logicielles restent élevés au sein de systèmes d’exploitation largement utilisés et de produits de niche

9th septembre, 2016

Le produit présentant le plus de failles entre mai et juillet 2016 est une solution de niche destinée au secteur de la santé FlexeraSoftware, premier fournisseur mondial de ...

Proofpoint acquiert l’activité Email Fraud Protection de Return Path, élargissant ainsi son offre de solutions de lutte contre les e-mails frauduleux (BEC, Business Email Compromise)

8th septembre, 2016

Une solution complète de détection, de prévention et de réponse, qui étend l’identification des menaces au-delà des malwares Proofpoint, Inc.,, leader spécialisé dans la cybersécurité nouvelle génération, a ...

Le chiffrement des données: la meilleure « planque » pour les logiciels malveillants | Commentaires de Kevin Bocek, VP Threat Intelligence and Security Strategy chez Venafi

5th septembre, 2016

Retour sur le rapport de l’Institut Ponemon publié fin Août par A10 Network A10 Networks a publié fin Août un rapport Ponemon mettant en lumière le ...

Comment vous prémunir d’un piratage de messagerie ? Maud Laurent pour DOCaufutur

4th septembre, 2016

A l’image du vol record de 272,3 millions de comptes e-mail Yahoo, Microsoft et Gmail par un cybercriminel russe en mai dernier, votre messagerie n’est pas ...

Les vols de données sont en forte hausse et les menaces internes en sont la cause principale – Varonis

2nd septembre, 2016

Une étude du Ponemon Institute pour Varonis révèle que la plupart des collaborateurs disposent d’accès trop importants, ce qui multiplie les dommages lorsque leurs comptes sont compromis ...

Proofpoint publie son rapport Brand Fraud Report consacré à la fraude aux marques sur les réseaux sociaux

2nd septembre, 2016

Les entreprises investissent plus que jamais dans les réseaux sociaux. Leurs dépenses publicitaires sur ce canal devraient atteindre 35,98 milliards de dollars en 2017, soit une augmentation ...

FortiGuard Labs de Fortinet aide à démanteler un groupuscule cybercriminel et mettre un terme à des exactions en ligne

31st août, 2016

FortiGuard Labs, le centre de recherches sur les cybermenaces de Fortinet, aide à démanteler un groupuscule cybercriminel et mettre un terme à des exactions en ligne, ...

FIC 2017 – La multiplication des usages et les nouvelles technologies placent la sécurité au cœur d’une société ultra connectée

19th août, 2016

Le FIC 2017, qui réunira l’ensemble des acteurs publics et privés, les 24 et 25 janvier prochains à Lille, permettra d’échanger autour des défis d’un monde ...

Imperva présente sa solution collaborative de renseignement sur les menaces, destinée à sécuriser l’accès aux données stockées dans les applications Cloud

12th août, 2016

Le nouveau service Imperva ThreatRadar IP Reputation pour Imperva Skyfence est désormais disponible Imperva, Inc., spécialiste de la protection des données et des applications critiques sur ...

HTTP/2 : Le rapport Hacker Intelligence Initiative d’Imperva révèle quatre failles majeures dans la dernière version du protocole sous-jacent d’Internet

10th août, 2016

Imperva, Inc. , spécialiste de la protection des données et des applications critiques sur site et dans le Cloud, vient de publier son nouveau rapport Hacker ...

La cybercriminalité constitue une préoccupation des cadres dirigeants – Par Norman Girard, Vice Président et directeur général Europe de Varonis

4th août, 2016

En matière de cybercriminalité, les conséquences économiques subies par les entreprises restent un facteur difficile à évaluer. Cependant, PwC a relevé ce défi et a récemment ...

Les gouvernements dans la ligne de mire des cyberattaques – Par Christophe Auberger, Directeur Technique France, Fortinet

28th juillet, 2016

La crainte historique des gouvernements vis-à-vis d’une attaque capable d’infiltrer les infrastructures critiques s’est concrétisée en décembre 2015, quand une menace APT (Advanced Persistent Threat)  a ...

Arbor Networks : publication des données mondiales sur les attaques DDoS pour le premier semestre 2016

21st juillet, 2016

La taille de l’attaque la plus importante observée atteint 579 Gbit/s, soit une hausse de 73 % par rapport à 2015. Arbor Networks Inc., division sécurité ...

Les campagnes de sensibilisation à la cybersécurité portent (petit à petit) leurs fruits – Palo Alto Networks

19th juillet, 2016

Une étude souligne que les primo-adoptants de nouvelles technologies demandent l’autorisation avant d’amener de nouveaux équipements au travail. Les campagnes de sensibilisation à la cybersécurité portent ...

L’économie souterraine des bots informatiques – Infographie Imperva

19th juillet, 2016

Imperva illustre ici son rapport Incapsula « 2015 Bot Traffic Report » selon lequel 49 % du trafic généré sur le Web a pour origine des bots. Les bots ...

Mr Robot ce soir : Prédictions pour une saison 2 imprévisible | Corey Nachreiner, Directeur Technique de WatchGuard Technologies

13th juillet, 2016

La saison 2 de  » Mr Robot  » reprend ce soir, et je suis plutôt impatient, je dois l’admettre. La série n’est pas seulement un très ...

Le Règlement Général sur la Protection des Données de l’UE est mal compris en France et en Europe, selon une étude de Delphix

12th juillet, 2016

Une enquête européenne démontre une incompréhension de fond du RGPD et révèle une opportunité d’accélérer les projets informatiques pour améliorer l’accès aux données sécurisées Delphix, leader du marché ...

Cisco simplifie et améliore l’efficacité de la sécurité des entreprises avec un nouvel ensemble de services et solutions dans le Cloud

12th juillet, 2016

Une sécurité plus efficace et simple pour les clients, grâce à l’approche centrée sur la  menace de l’architecture Cisco Cisco annonce de nouveaux services et solutions de ...

1er juillet 2016 : date clé dans la lutte européenne contre la cybercriminalité – Arnauld Dubois, PDG de DHIMYOTIS

30th juin, 2016

À compter du 1er juillet, la sécurité des échanges électroniques entre dans une nouvelle ère suite à la mise en application du Règlement européen eIDAS (electronic ...

F5 Networks présente des systèmes de défense DDoS nouvelle génération

30th juin, 2016

F5 étend son portefeuille de solutions de sécurité avec des appliances contextuelles intelligentes dédiées à la protection DDoS et à l’orchestration SSL.  Les cybercriminels multiplient les ...

Saaswedo affirme sa position de « pure player » français  sur le marché du Telecom Expense Management

30th juin, 2016

Saaswedo s’impose comme le seul éditeur 100 % français à développer des solutions TEM (Telecom Expense Management) internationales en mode SaaS. Au-delà des différences intrinsèques entre les ...

Menaces informatiques et pratiques de sécurité en France – Synthèse de la conférence thématique du CLUSIF du 23 juin 2016.

30th juin, 2016

Le CLUSIF vient de publier son rapport biennal « Menaces informatiques et pratiques de sécurité en France » (MIPS). L’étude vise à établir un état des ...

La majorité des entreprises européennes ne sont pas prêtes pour la prochaine cyberattaque – IDC / Splunk

29th juin, 2016

Une étude de l’IDC révèle que la confiance envers des technologies obsolètes laissent les entreprises vulnérables aux failles causées par des employés malveillants et des “utilisateurs ...

Varonis offre une formation gratuite pour mieux sensibiliser les professionnels de la sécurité sur les ransomwares

24th juin, 2016

Alors que les ransomwares se développent, Varonis offre une formation gratuite pour mieux sensibiliser les professionnels de la sécurité Les résultats d’une nouvelle enquête montrent que ce ...

Face aux ransomwares : quels recours pour les entreprises ? Didier Guyomarc’h, Directeur EMEA Sud, Zscaler

22nd juin, 2016

Ces derniers mois ont été le théâtre d’attaques plus ou moins médiatisées de logiciels de rançon ou « ransomwares ». Jusqu’à l’année dernière, ce type d’attaque informatique touchait ...

Ransomware : une menace devenue majeure – Comment ça marche et comment se protéger ? Trend Micro

20th juin, 2016

Des questions auxquelles répond Trend Micro via une infographie* illustrant le fonctionnement des ransomware et proposant des conseils clés pour s’en prémunir. Le ransomware est un ...

Le rapport Imperva Hacker Intelligence Initiative (HII) révèle des attaques de sites web dans le cadre de campagnes illégales de référencement sur les moteurs de recherche

20th juin, 2016

Des pirates exploitent des milliers de sites pour faire la publicité de pharmacies en ligne et de sites illégaux Imperva, Inc., dédié à la protection des données des ...

Quand le SOC se démocratise et met la cyber sécurité à la portée des PME et ETI – Par Raphael ILLOUZ – PDG GROUPE NES

17th juin, 2016

Plus que jamais, les entreprises doivent prendre des dispositions drastiques pour sécuriser leurs systèmes d’information et lutter efficacement contre des attaques ou des vols d’informations de ...

Une étude de HID Global révèle que la confiance dans la sécurité des équipements mobiles au travail peut faciliter l’adoption du contrôle d’accès mobile dans les PME

16th juin, 2016

Principales conclusions : 74 % des salariés européens interrogés ne sont pas inquiets pour la sécurité de leurs données lorsqu’ils se servent de leur téléphone mobile ...

Cybersécurité : les entreprises françaises y sont les plus sensibles mais peinent à contrer efficacement les cyberattaques

9th juin, 2016

EfficientIP, fournisseur français de solutions DDI (DNS, DHCP, IPAM) révèle les résultats d’une étude menée auprès de 1 000 entreprises présentes aux Etats-Unis, en Asie et ...

Rapid7 analyse l’exposition des pays à la menace sur Internet

9th juin, 2016

Pour réaliser son National Exposure Index, Rapid7 a agrégé et analysé les résultats d’un scan de ports de 16 services Internet parmi les plus répandus. La dépendance à ...

Ransomwares : sauvegarder pour ne pas avoir à payer | Par Daniel Model, responsable senior des techniques de vente pour l’Europe chez Acronis

9th juin, 2016

Les logiciels de demande de rançon, plus communément appelés ransomwares, sont des programmes malveillants dont le but est – via le cryptage – de prendre en ...

BT dope l’efficacité de ses services de sécurité managés grâce aux pare-feu Fortinet

8th juin, 2016

Les clients bénéficieront à la fois de l’expertise des services de BT et de la vision technologique Security Fabric de Fortinet BT, fournisseur mondial de solutions ...

Delphix révèle les défis que soulève le RGPD et l’impératif économique de renforcer la protection des données

8th juin, 2016

Le RGPD (Règlement Général sur la Protection des Données) appelle toutes les entreprises européennes à masquer leurs données par défaut  Delphix, leader mondial de la virtualisation de ...

IAM, DAG, PAM : Utiliser l’identité pour décloisonner les outils de sécurité | Par Bastien MEAUX, Manager Marketing – Beta Systems

3rd juin, 2016

Entre 2009 et 2014, le nombre d’attaques informatiques réussies a augmenté à un rythme annuel moyen de 66%. Sachant que les deux tiers sont attribuées à ...

Selon le Global Threat Intelligence Report 2016 de NTT Com Security, 77 % des entreprises dans le monde ne sont pas préparées à un incident de cybersécurité

2nd juin, 2016

Entre lassitude, pénurie de compétences et manque d’investissements, les entreprises sont vulnérables. Dans son rapport 2016 sur l’état des menaces dans le monde intitulé Global Threat ...

Acronis met au point un prototype de solution d’authenticité des données pour les fournisseurs de services et les entreprises faisant appel à la technologie Blockchain

2nd juin, 2016

Application de la technologie Blockchain pour protéger les données contre le piratage Acronis, un leader global de la protection hybride des données dans le Cloud, a ...

Les français sont partagés entre la protection de la vie privée et les priorités liées à la sécurité nationale – F5 Networks

1st juin, 2016

Une étude révèle des attitudes et des avis différents dans la région EMEA quant à l’utilisation des données personnelles et la lutte contre le cyber-terrorisme  75 % ...

Rapport Unit42 – Le ransomware est un modèle économique criminel, et non un problème de malware

1st juin, 2016

L’Unité 42 publie sa dernière analyse en date sur les ransomware, qui représentent l’une des cybermenaces les plus sérieuses auxquelles sont aujourd’hui confrontées les entreprises aux quatre ...

Vade Retro innove pour protéger les entreprises contre la menace grandissante du spear phishing : les cyber-attaques ciblées via l’email 

31st mai, 2016

Grâce à l’analyse des habitudes de communication des utilisateurs, à l’analyse du contenu et la détection des usurpations, Vade Retro détecte les emails de spear phishing. ...

Etude SAS | La sécurité des données, un frein pour les internautes européens ?

30th mai, 2016

Si l’utilisation des technologies numériques ne cesse de croître, les préoccupations relatives à la cybersécurité freinent l’adoption des paiements mobiles Alors que les vols de données ...

Avec la solution de supervision Yuno, Hypervision Technology renforce la securité des data centers

30th mai, 2016

Yuno est la solution innovante d’Hypervision Technology qui renforce la sécurité des data centers. Cette solution marie jusqu’ici deux mondes disjoints : la supervision informatique et la ...

Investir dans la Cybersécurité, une responsabilité du COMEX | Par Jean-Noel De Galzain Président du directoire de Wallix

27th mai, 2016

En 2015, des incidents plus nombreux et plus graves ! En 2015, le nombre d’incidents en Cybersécurité dans le monde a augmenté de 38%, +51% en ...

Avec les fonctions Network Discovery et Mobile Security, WatchGuard améliore encore la visibilité sur les menaces

27th mai, 2016

Les responsables informatiques dans les PME et les entreprises distribuées disposent désormais de nouveaux moyens d’identifier les menaces réseau, les attaques et les malwares sur les ...

Protection des données et Cloud dans le « Nouveau Monde » hybride | Par Frank Jablonski, VP Marketing Produit Monde chez Acronis

25th mai, 2016

Avec l’augmentation du volume et de la valeur stratégique des données, les entreprises optent de plus en plus pour une sauvegarde et une gestion dématérialisées de ...

Une étude Gigya révèle que 52% des consommateurs préfèrent l’authentification biométrique et d’autres méthodes modernes aux traditionnels mots de passe

24th mai, 2016

Les cas de compromission, les mauvaises pratiques vis-à-vis de la sécurité des mots de passe et des expériences jugées frustrantes par les clients incitent les entreprises ...

Arbor Networks APS obtient la notation « Recommandé » et le plus haut score d’efficacité globale en matière de sécurité dans un nouveau rapport de test DDoS de NSS Labs

12th mai, 2016

La solution d’Arbor Networks obtient un score de 100 % pour la protection contre les attaques applicatives, alors que la moyenne générale est de 80 % ...

Blue Coat et Elastica lauréats des prix 2016 d’Excellence en matière de cybersécurité

12th mai, 2016

Les deux sociétés ont été élues par le groupe LinkedIn Information Security Community comme leaders des solutions de sécurité pour entreprises et de sécurisation des applications ...

Skyhigh Networks dévoile la première architecture de référence dédiée à la sécurité du Cloud

11th mai, 2016

Cette architecture instaure les meilleures pratiques pour le déploiement de solutions de sécurité Cloud en s’appuyant sur une expertise obtenue auprès de plus de 500 entreprises au ...

10 règles d’or pour déjouer les ransomwares | Guillaume Lovet, expert en cybercriminalité chez Fortinet

11th mai, 2016

Si vous avez été attentif aux informations des dernières semaines, vous avez alors sans doute entendu parler de ces entreprises qui ont été la cible d’un ...

A2iA dévoile ID Double Check™ la première solution de double authentification sur mobile et web pour rapprocher en temps réel les données opérateurs et identitaires

10th mai, 2016

Répondant aux enjeux de simplification des procédures de souscription de contrat depuis les terminaux mobiles auprès d’établissements bancaires et financiers européens tout en respectant les exigences ...

Le Software as a Service devient incontournable dans le domaine de la cyber sécurité, mais ne s’improvise pas opérateur SaaS qui veut | Christophe Grangeon, Directeur général de USERCUBE

9th mai, 2016

Alors que traditionnellement, le responsable de la sécurité informatique est réticent quant à l’utilisation des solutions en mode Software as a Service, force est de constater ...

Les 10 astuces pour sécuriser votre poste de travail en moins de 5 minutes – Lydie Balfet, Responsable Marketing et offres, NetExplorer

4th mai, 2016

En 2015, les cyberattaques se sont multipliées rythmant ainsi l’actualité IT. En effet, le monde de la sécurité IT n’a pas cessé de relater les vols ...

Varonis lutte contre les ransomware au moyen de nouveaux modèles de menaces

4th mai, 2016

Renforcement de l’analyse avancée du comportement des utilisateurs (UBA) de Varonis Metadata Framework et de la défense contre CryptoLocker Varonis Systems, Inc. (Nasdaq VRNS), principal fournisseur ...

Vol de données : Danger au sein de l’entreprises – Cinq conseils pour se protéger contre les intrusions | Brainloop

2nd mai, 2016

Ransomware, chevaux de Troie et logiciels malveillants : les entreprises ne sont guère à l’abri des attaques de pirates qui représentent un grand risque pour leur ...

PALO ALTO NETWORKS qualifié de « LEADER » par FORRESTER dans un rapport consacré aux outils d’analyse automatisé de Malwares

28th avril, 2016

Palo Alto Networks®, spécialiste de la sécurité numérique de nouvelle génération, annonce que son offre WildFire™ est distinguée par Forrester® Research qui la qualifie de « leader » ...

Rapport sur le paysage mondial des menaces DDoS pour le 1er trimestre 2016 – Imperva, Inc.

27th avril, 2016

Chaque attaque DDoS neutralisée est une invitation pour ses auteurs à intensifier leur assaut. C’est là la réalité du secteur de la protection DDoS et l’explication ...

Les utilisateurs français de PC progressent dans l’application de correctifs logiciels, mais des défis de tailles subsistent – Flexera Software

26th avril, 2016

Si les particuliers utilisant Microsoft® Windows® appliquent soigneusement les correctifs disponibles pour leurs systèmes d’exploitation, on ne peut dire la même chose des utilisateurs d’Apple® QuickTime® ...

Le self-service password reset : c’est quoi et par quelle procédure ?

25th avril, 2016

L’oubli des mots de passe est souvent fréquent que ce soit en entreprise ou sur le web. En cas de perte de mot de passe, il ...

Les erreurs et échecs des sauvegardes laissent penser que les salariés ont, à tort, une confiance excessive dans les capacités de restauration des données – Iron Mountain

21st avril, 2016

 Iron Mountain met en lumière des erreurs fréquentes liées aux sauvegardes qui pourraient provoquer la perte définitive de données pourtant sensibles A mesure que les entreprises ...

Les préconisations de Retarus aux entreprises : Un e-mail sur six contient un virus

21st avril, 2016

Le fournisseur mondial de services de messaging, Retarus, constate l’augmentation des attaques de logiciels malveillants du type Locky ransomware et de ses dernières variantes : KePanger, ...

Le secteur du Retail est devenu la cible des cybercriminels selon la nouvelle étude Global Threat Intelligence Report

20th avril, 2016

Les acteurs du Retail ont enregistré près de trois fois plus d’attaques que ceux dans le secteur financier La nouvelle étude NTT 2016 Global Threat Intelligence ...

Palo Alto Networks révèle une nouvelle famille de malware écrit en Python prenant pour cibles les entreprises européennes

20th avril, 2016

Palo Alto Networks®, société spécialisée dans les services de sécurité a découvert une nouvelle famille de logiciels malveillants nommée “PWOBot” Ceux-ci sont assez uniques car ils ...

Salariés : face aux cyber pirates, arrêtez d’être une cible – Par Caroline Barreau, Ingénieure pédagogique Phosforea / SCASSI

19th avril, 2016

L’année 2015 a été le théâtre de cyber attaques en tous genres, à l’encontre des médias (Tv5 Monde), de réseaux industriels (centrale électrique Ukrainienne) ou encore ...

État des lieux de la sécurité des systèmes de contrôle industriels – Par Ruchna Nigam, Chercheur en sécurité au sein de FortiGuard Labs de Fortinet

15th avril, 2016

Alors que les cybercriminels ont toujours plus tendance à privilégier les attaques ciblées, directes ou par ricochet, il devient plus que jamais essentiel de dresser un ...

Quand l’email se positionne comme une réelle menace en matière de sécurité – Par Damien Neyret, PDG de la société MailInBlack

14th avril, 2016

Chaque jour, plusieurs millions d’emails sont échangés dans la sphère professionnelle. Dans ce contexte, nombre de pirates tentent de profiter de ce canal pour s’introduire dans ...

Le service de sécurité et de performances Imperva Incapsula est désormais intégré dans la solution Symantec Complete Website Security

14th avril, 2016

Imperva, Inc., dédié à la protection des données des entreprises et des applications critiques sur site et dans le cloud, annonce l’intégration par Symantec du service Imperva Incapsula dans ...

Imperva annonce la disponibilité générale d’Imperva CounterBreach

11th avril, 2016

Cette nouvelle solution permet aux entreprises de combattre le problème croissant des menaces internes  Imperva, Inc., dédié à la protection des données des entreprises et des applications critiques ...

L’étude Beazley Breach Insights 2016 révèle une forte hausse du piratage informatique et des logiciels malveillants

7th avril, 2016

Les secteurs de la santé, des services financiers et de l’enseignement supérieur sont particulièrement vulnérables Beazley, assureur de premier plan spécialisé dans les interventions en cas ...

Le rapport Imperva Hacker Intelligence Initiative découvre des menaces internes dans 100 % des environnements étudiés

6th avril, 2016

Une recherche primaire révèle que des abus venant de l’intérieur passent régulièrement inaperçus Imperva, Inc., dédié à la protection des données des entreprises et des applications critiques sur ...

Palo Alto Networks étend la prévention des cyberfailles dans le Cloud

6th avril, 2016

La nouvelle fonctionnalité de la version 7.1 du système d’exploitation PAN-OS assure une protection universelle à travers plusieurs environnements basés sur le cloud et applications SaaS ...

Axis lance une nouvelle ligne de produits pour répondre aux besoins de sécurité des petites entreprises

6th avril, 2016

Une solution complète et prête à l’emploi de la ligne AXIS Companion, associée à un programme spécifique d’assistance destiné aux installateurs locaux. Elle apporte les qualités ...

Villes intelligentes : cinq zones de sécurité à surveiller par les DSI – Par  Christophe Auberger, Directeur Technique France chez Fortinet

6th avril, 2016

Grâce aux données des capteurs installés sur les routes et véhicules, les systèmes de navigation embarqués dans les voitures peuvent signaler les embouteillages, leurs durées; les ...

Avancée importante dans la sécurité des documents : 2 normes complémentaires obtenues pour un code « magique » – Dhimyotis

5th avril, 2016

Comment vérifier en toute simplicité qu’un document numérique ou imprimé est bien authentique ? car aujourd’hui rien de plus simple que de falsifier un document… Les mairies ...

Cyber-sécurité : les 7 étapes d’une gestion réussie de vos comptes à privilèges – Francois Lacas, Directeur Marketing de Wallix

1st avril, 2016

On estime en moyenne que le coût d’une fuite ou violation de données s’élève en moyenne à 3,8 millions de dollars. Chaque attaque, quelle qu’en soit ...

L’Académie de formation Fortinet dédiée à la sécurité réseau vise à concrétiser un vivier international de talents en cybersécurité

22nd mars, 2016

Fortinet annonce ses premiers partenariats avec des acteurs de l’enseignement et des organismes à but non lucratif afin de former une nouvelle génération d’experts en cybersécurité ...

La Suisse, l’autre pays de la Cybersécurité – Par Théodore-Michel Vrangos, cofondateur d’I-TRACING

21st mars, 2016

  Fini le secret bancaire. Vantant sa stabilité, sa discrétion et sa position géographique, la Suisse le remplace par le secret numérique. Tout le monde se ...

Garantir la protection de la sécurité par DNS hybride : quelles sont les pré-requis et avantages ? Par Hervé DHELIN, EfficientIP

18th mars, 2016

Plus l’utilisation d’Internet est intensive, plus le DNS devient important. S’agissant d’un service si important, il est étrange que le DNS soit pratiquement invisible. Nous comptons ...

Cyberattaques expoitant les failles logicielles: 2 048 failles découvertes dans 25 produits sur les 50 applications les plus populaires

17th mars, 2016

Les attaques de logiciels malveillants de type « ransomware » sont en forte hausse. Pour preuve, une cyberattaque de grande ampleur a touché dimanche dernier les sites de ...

LastPass met l’authentification multifactorielle à la portée du grand public avec LastPass Authenticator

16th mars, 2016

La nouvelle offre d’authentification à double facteur en provenance du gestionnaire de mots de passe leader permet de renforcer la sécurité sur LastPass, ainsi que sur ...

La société DHIMYOTIS et la SATT Nord signent un accord de licence exclusive d’exploitation dans le domaine de la sécurité informatique

16th mars, 2016

DHIMYOTIS, société de sécurisation des échanges électroniques, vient de signer un contrat de licence exclusive avec la SATT Nord pour l’exploitation de la technologie CrypTonID lui ...

Apave choisit Brainloop pour assurer la sécurité de ses données

14th mars, 2016

Les directeurs et les membres du comité exécutif d’Apave pourront dorénavant traiter et partager leurs données sensibles en toute confidentialité, même en déplacement. Brainloop, expert en ...

Rapport de sécurité 2015 de Trend Micro : Retour sur les failles de sécurité, les principales vulnérabilités et la cyber-activité souterraine de l’année écoulée

11th mars, 2016

Dans le cadre de son rapport annuel de sécurité 2015 “Setting the stage : Landscape Shifts Dictate Futur Threat Response Strategies[1]”, Trend Micro examine les principaux incidents ...

L’usurpation d’identité numérique en France | Affinon International

9th mars, 2016

Le profil Internet des Français :  1ère source d’information pour les voleurs d’identité sur Internet Reconnue comme délit pénal, l’usurpation d’identité sur Internet est aujourd’hui « sanctionnable » comme ...

L’OTAN et Fortinet signent un accord de partenariat en matière de cybersécurité

9th mars, 2016

Fortinet, acteur majeur des solutions de cybersécurité hautes-performances, annonce que, dans le cadre du cyberpartenariat de l’OTAN avec l’industrie (NATO Industry Cyber Partnership – NICP), l’agence ...

La migration des données sensibles vers le Cloud : les points essentiels | Christophe Auberger, Directeur Technique France, Fortinet

8th mars, 2016

Vous ne contrôlez plus totalement vos données à la seconde où ces dernières migrent vers le Cloud. Votre défi est d’évaluer si les économies et les ...

Les habitudes des consommateurs britanniques en matière de partage de mots de passe montrent que l’aspect pratique l’emporte sur la sécurité

8th mars, 2016

55 % des consommateurs britanniques partagent leurs mots de passe, mettant ainsi en péril leurs informations financières Une nouvelle enquête de LastPass menée auprès de consommateurs ...

tesa scribos adapte les étiquettes NFC, RFID et les QR Codes à une protection des produits et des marques fiable

8th mars, 2016

Des technologies modernes contre la piraterie des produits tesa scribos adapte les étiquettes NFC, RFID et les QR Codes à une protection des produits et des marques ...

Enquête Shavlik – Fuites de données: 58% des professionnels de l’IT s’inquiètent davantage de la sécurité des systèmes (par rapport à l’an dernier)

7th mars, 2016

86 % des personnes interrogées déclarent que les correctifs Microsoft représentent un défi constant, alors que les inquiétudes concernant la sécurité des périphériques mobiles ont sensiblement baissé. Shavlik, ...

L’inefficacité des dispositifs juridiques à l’encontre des pirates informatiques – Par Maitre Antoine Chéron, avocat spécialisé en propriété intellectuelle et NTIC, fondateur du cabinet ACBM

7th mars, 2016

Selon la société de sécurité informatique Kaspersky Lab, les internautes sont de plus en plus exposés au rançongiciel « Locky ». Quelles sanctions en pratique ? La question parait ...

Fortinet lance un programme d’évaluation des cybermenaces conçu pour détecter les risques en matière de sécurité

3rd mars, 2016

L’analyse des premières entreprises participant au programme rappelle la nécessité d’être vigilants sur les réseaux sociaux et en matière de contrôle des applications. Les banques restent ...

Rapid7 présente une étude sur les mots de passe les plus utilisés par les cybercriminels pour compromettre les systèmes (PoS, postes de travail)

3rd mars, 2016

Les dernières études ont donné un aperçu des mots de passe les plus utilisés par les internautes. Aujourd’hui Rapid7 publie une étude menée par ses propres équipes, qui ...

Authentication Industries lance l’AiSign® et invente le QR Code certifiant infalsifiable

3rd mars, 2016

Le Gouvernement a sonné la fin de la récré et dès 2017 consacrera tous ses moyens à lutter contre la fraude des diplômes[1]. La fraude documentaire ...

Piratage des données personnelles des employés de Snapchat | Réaction Balabit

1st mars, 2016

Le très populaire réseau social Snapchat a été à son tour victime d’une attaque de phishing, basée sur un travail d’ingénierie sociale. En effet, l’attaque ciblant ...

Blue Coat et NetApp annoncent un système de stockage haute densité permettant d’assurer une gestion et une analyse rétrospective d’incidents

29th février, 2016

La nouvelle solution permet aux clients d’étendre considérablement leurs historiques de failles de sécurité afin de répondre plus efficacement aux menaces et de limiter les risques ...

Cybersécurité, d’une année bissextile à l’autre : bilan – Blue Coat

29th février, 2016

Vous avez peut-être remarqué que le 29 février figurait dans notre calendrier, cette année : 2016 est en effet une année bissextile ! En matière de cybersécurité, beaucoup de ...

Imperva: les multiples formes que peuvent prendre les attaques DDoS en fonction de leurs objectifs

25th février, 2016

Avant de nous intéresser à l’impact d’une attaque sur votre entreprise et sur chaque utilisateur de votre réseau, rappelons brièvement en quoi consiste une attaque DDoS. ...

Rapid7 dévoile InsightIDR, une plateforme de détection et réponse aux incidents, garantissant un temps record entre la compromission d’un réseau et le confinement des failles

25th février, 2016

InsightIDR offre de nouvelles capacités analytiques avancées de collecte de données contextuelles et des temps de recherche considérablement accélérés. Rapid7, Inc., éditeur majeur de solutions de sécurité ...

Une étude de l’Institut Ponemon révèle que les cadres dirigeants sous-estiment largement le risque de cyberattaques SAP

24th février, 2016

Les résultats de l’étude montrent qu’il existe un fossé entre la perception du risque par les cadres et par les professionnels de la sécurité s’agissant de ...

Les DSI admettent investir des millions à fonds perdus dans une cybersécurité qui se révèle inopérante sur la moitié des attaques

24th février, 2016

Une nouvelle étude de Venafi indique que 90 % des DSI s’attendent à être la cible d’attaques en raison de leur aveuglement à l’égard des nouvelles ...

Selon une étude de Proofpoint, les cyberattaques se nourrissent des comportements humains

23rd février, 2016

L’étude annuelle « Human Factor » révèle que les cybercriminels ont changé de tactique pour leurrer leurs victimes sur les messageries, les réseaux sociaux et les applications mobiles plutôt ...

Protection des données sensibles : évaluation des risques et des menaces – par Christophe Auberger, Directeur Technique France

23rd février, 2016

Le cheminement de vos données, de votre clavier jusqu’au CPU en passant par l’écran est jalonné de dangers. Dans le cas d’un système cloisonné, à savoir ...

CA Technologies dresse 5 tendances en matière de sécurité informatique pour l’édition 2016 de la RSA Conférence

22nd février, 2016

L’année 2015 a été marquée par d’importantes failles de sécurité avec des répercussions allant parfois au-delà de l’impact purement financier et touchant notamment la sécurité intérieure ...

Comment combattre BlackEnergy – Par Frédéric Saulet, Directeur Régional Europe du Sud de LogPoint

22nd février, 2016

La famille de backdoors BlackEnergy*, qui ciblent particulièrement les systèmes SCADA, sont considérés comme étant à l’origine de cyber-attaques récentes d’entreprises ukrainiennes, spécialisées dans la distribution ...

Les mises à jour du système d’exploitation de cybersécurité de Fortinet

18th février, 2016

Le FortiOS 5.4 offre la segmentation interne, l’accès sécurisé, ainsi que de nouvelles fonctionnalités de contrôle et de visibilité Fortinet® l’un des leaders de solutions de cybersécurité ...

Selon les résultats de l’étude C-Suite d’IBM : les dirigeants ne sont pas en phase sur la façon de lutter contre les cybercriminels

17th février, 2016

Education et engagement sont nécessaires pour mettre les dirigeants au niveau du nouvel environnement de sécurité La division sécurité d’IBM et l’Institut IBM for Business Value ...

Six cybers secrets vous exposant à des trahisons – Par Dominique Loiselet, Directeur Général de Blue Coat France

12th février, 2016

La Saint-Valentin approche, et bien que l’amour soit une chose merveilleuse, la nature humaine peut parfois être à l’origine de véritables déchirements. Une étude publiée l’an ...

Sécuriser la propriété intellectuelle, première étape: la classification des données – Par Christophe Auberger, Directeur Technique France

12th février, 2016

Mettez votre entreprise à l’abri des piratages d’envergure qui font la une de l’actualité Le piratage médiatisé du site Ashley Madison devrait inciter toute entreprise hébergeant ...

Imperva publie un nouveau rapport sur les coulisses de l’infâme ransomware CryptoWall 3.0.

12th février, 2016

Ce malware prend en otage les données de ses victimes, en cryptant leurs fichiers, puis exige une rançon en échange de la clé permettant de les ...

Pour les décideurs français, se remettre d’une cyberattaque coûterait 772 942€ en moyenne – Rapport Risk:Value de NTT Com Security

10th février, 2016

Selon une nouvelle étude de NTT Com Security, il faudrait neuf semaines pour se remettre d’une attaque et cela coûterait 907 053 dollars en moyenne (772 942€ en moyenne ...

Détection des menaces dans le Cloud : Trend Micro et Exaprobe allient leur savoir-faire pour offrir une offre unique et évolutive

9th février, 2016

En associant les performances technologiques de Trend Micro et le savoir-faire d’Exaprobe, intégrateur du groupe Econocom, cette nouvelle offre « Starc » démocratise la détection des menaces dans ...

Sécurité du Cloud : 64,9 % des responsables IT font autant ou davantage confiance au Cloud qu’aux solutions sur site – Skyhigh Networks

9th février, 2016

Commandité par Skyhigh Networks, ce rapport de la Cloud Security Alliance met en avant les tendances liées à l’adoption et à la sécurité du Cloud.  Skyhigh ...

Nouvel accord Safe Harbor : comment les entreprises peuvent elles s’y retrouver ? Blue Coat

8th février, 2016

Les responsables européens et américains ont finalement trouvé un accord pour la mise en place d’un nouveau « Safe Harbor ». Baptisé E.U.-U.S. « Privacy Shield ...

IMS Networks lance une offre unique de cybersécurité française au service de la compétitivité des organisations

3rd février, 2016

IMS Networks, spécialisé dans la conception et la gestion des réseaux d’entreprise de haute criticité, a présenté lors du FIC une toute nouvelle offre dédiée à ...

Une étude met en évidence les rouages économiques des cyberattaques | Palo Alto Networks

1st février, 2016

Faire en sorte qu’une entreprise parvienne à leur résister deux jours de plus, c’est dissuader les pirates de poursuivre leurs desseins lucratifs. Palo Alto Networks®, spécialiste ...

Les backdoors constituent le graal des pirates informatiques – Par Maitre Antoine Chéron, avocat spécialisé en propriété intellectuelle et NTIC

30th janvier, 2016

A l’occasion du Forum international sur la cybercriminalité, le gouvernement a réaffirmé sa prise position contre la mise en place d’une « porte dérobée » (dites « backdoor ») dans ...

Sécurité des virements et prévention de la fraude: 62% des entreprises déjà victimes d’une tentative de fraude : les DAF redoublent de vigilance | SAGE

28th janvier, 2016

Face à l’accélération des attaques, les DAF se mettent en ordre de marche, mais restent confiants. Néanmoins, des failles subsistent concernant la sécurité des virements ainsi que l’identification ...

Cinq impératifs de sécurité à l’intention des nouveaux utilisateurs du Cloud – Christophe Auberger, Directeur Technique France chez Fortinet

28th janvier, 2016

Apple, Amazon et Microsoft sont trois géants de la technologie et de véritables références en matière de fourniture de services cloud. Mais ils ont aussi comme ...

Le règlement européen sur la protection des données personnelles enfin sur des rails | Par Fabien Honorat, avocat associé, Péchenard & associés

27th janvier, 2016

Suite à l’accord intervenu entre le Parlement européen et le Conseil de l’Union européenne en décembre dernier, le règlement sur la protection des données (à qui ...

La protection des données : un sujet essentiel – Brainloop AG

27th janvier, 2016

 La question des données de retour!  Le 28 janvier, l’Europe célébrera la protection des données. Créée il y a 9 ans, cette journée symbolise une conscience ...

Les prédictions 2016 de Blue Coat en matière de sécurité informatique – Par Dominique Loiselet, Directeur Général de Blue Coat France

22nd janvier, 2016

Bijoux dans le cloud ; Voleurs dans le cloud Les clés du royaume sont maintenant dans le cloud. Puisque de plus en plus d’entreprises stockent leurs données ...

Recommandation des clés de signature électronique RGS**: SSL Europa s’associe à UB Partner

22nd janvier, 2016

  Le contexte du projet Solvabilité 2: Dans le mouvement de la redéfinition de la marge de solvabilité en fonction des risques pour l’ensemble des risques ...

Palo Alto Networks et Proofpoint s’allient pour diversifier leurs capacités de protection contre les menaces

22nd janvier, 2016

Sécurité des terminaux, technologie cloud et réseaux de pointe associés à une protection inégalée des comptes de messagerie et de réseaux sociaux Palo Alto Networks® et ...

Les vols de données explosent. Les magistrats sont dépassés par la complexité des dossiers | Maitre Antoine Chéron, avocat spécialisé en propriété intellectuelle et NTIC

21st janvier, 2016

Alors que la cybersécurité est un enjeu majeur, la société CISCO, leader mondial des réseaux, constate dans son rapport annuel sur la sécurité, une augmentation du ...

Sécurité des virements et prévention de la fraude : 62% des entreprises déjà victimes d’une tentative de fraude : les DAF redoublent de vigilance

21st janvier, 2016

Face à l’accélération des attaques, les DAF se mettent en ordre de marche, mais restent confiants. Néanmoins, des failles subsistent concernant la sécurité des virements ainsi ...

Carte d’identité numérique : Dhimyotis passe le cap des 250 distributeurs

20th janvier, 2016

L’éditeur Dhimyotis, concepteur des Cartes d’identité numérique CERTIGNA ID, dispose dorénavant d’un réseau de plus de 250 Distributeurs et d’Autorités d’Enregistrement Déléguées sur l’ensemble du territoire ...

HID Global empêche la fraude bancaire sur terminaux mobiles tout en facilitant l’expérience utilisateur

20th janvier, 2016

HID Global®, leader mondial des solutions d’identité sécurisée, a perfectionné son offre d’authentification ActivID® pour la banque digitale au moyen d’une solution de notification push dotant ...

Si vous ne devez faire qu’une mise à jour cette semaine, choisissez celle d’Adobe Flash® – Flexera Software

20th janvier, 2016

Une vulnérabilité de type zéro-day découverte dans Adobe Flash Player / AIR 20, pourrait être utilisée pour exploiter la version 19, désormais en fin de vie. Cette faille a ...

Dis-moi comment tu nommes tes fichiers, je trouverai les données sensibles de ton entreprise… Par Joël Mollo, Directeur Europe du Sud Skyhigh Networks

19th janvier, 2016

Tout le monde s’accorde à dire que l’utilisation des données représente un enjeu majeur pour les entreprises. Il n’est donc pas étonnant qu’elles attirent toutes les ...

Un nouveau malware qui cible les services financiers détecté par F5 Networks

18th janvier, 2016

Le malware Tinbapore, récemment découvert par le SOC de F5 Networks, représente un risque de plusieurs millions de dollars pour les organismes financiers au niveau mondial Découverte ...

HID Global anticipe les principales tendances en matière d’identité sécurisée pour 2016

14th janvier, 2016

La mobilité et l’expérience client constitueront des priorités pour les entreprises en 2016. Des identités numériques fiables prolifèreront au sein d’environnements toujours plus connectés pour une ...

Sécurité informatique : 10 bonnes résolutions pour une année 2016 sereine ! Wooxo

12th janvier, 2016

Alors que 2015 s’est achevée sur un arrière goût de cyber-attaque (piratages des réseaux PSN de Sony et Xbox Live de Microsoft par le groupe Lizard ...

René Derhy ne protège pas que ses créations textiles sur mapreuve.com , il y certifie également ses factures

12th janvier, 2016

Portée par son ADN anti-conformiste et créatif, René Derhy (http://www.derhy.com)  se distingue par son allure, ses couleurs et son chic dans un monde globalisé. Le Groupe Rene Derhy ...

Services de sécurité managés : NTT figure dans la catégorie « Challengers » du Gartner Magic Quadrant

12th janvier, 2016

Ce classement met en avant la vision stratégique de l’entreprise et sa capacité à la mettre œuvre NTT, spécialiste mondial de la gestion du risque et de ...

Industriels : les hackers se trouvent à vos portes – Par Jesus Friginal, Project Manager Security & Safety chez SCASSI Espagne

11th janvier, 2016

Les cyberattaques se multiplient ces derniers mois et ont augmenté de 51%* cette année en France, en particulier à l’encontre des technologies de l’information (messageries hackées, ...

Karger Publishers se défend contre les attaques DDoS avec Imperva Incapsula

11th janvier, 2016

Ce service cloud actif en permanence détecte tous les types d’attaques DDoS, évitant ainsi de coûteuses interruptions du site web tout en accélérant la diffusion de contenus auprès des chercheurs du monde ...

Cybersécurité – Les opérateurs telcos & FAI : des cibles de choix pour les hackers – Par Hervé DHELIN, EfficientIP

11th janvier, 2016

Alors que le nombre de clients et d’objets connectés ne cesse de croître, les opérateurs de télécommunications et fournisseurs d’accès Internet (ISP) doivent plus que jamais ...

Sécurité du Cloud : quelles tendances en 2016 ? Ravij Gupta, Co-fondateur et PDG de Skyhigh Networks

7th janvier, 2016

Ravij Gupta, Co-fondateur et PDG de Skyhigh Networks, éditeur majeur de solutions de sécurité des données dans les applications Cloud (« Cloud Access Security Broker » – CASB), ...

Proofpoint lance la première solution de sécurité pour Instagram

6th janvier, 2016

Leader en matière de sécurité sur les réseaux sociaux, Proofpoint propose une solution de protection automatique contre les publications (images ou textes) frauduleuses ou inappropriées, et ...

Sécurité et contrôle d’accès dans les bâtiments publics et privés L’entreprise centenaire Horloges Huchez lance Themis-ACCES

5th janvier, 2016

Horloges Huchez, campaniste depuis 4 générations, développe son activité pointage et gestion du temps en enrichissant son logiciel Themis© d’une nouvelle fonctionnalité pour le contrôle d’accès : ...

AVG dévoile ses prévisions pour 2016 – Par Michael McKinnon, Security Awareness Director, AVG Technologies

31st décembre, 2015

L’intelligence artificielle au coeur de notre protection online L’apparition de voitures autonomes n’est pas le seul élément prouvant que les systèmes logiciels « intelligents » vont améliorer notre ...

2016 : année des technologies centrées sur les utilisateurs

29th décembre, 2015

L’équipe de F5 Networks s’est penchée sur les tendances qui allaient émerger dans le domaine des nouvelles technologies en 2016. L’utilisateur va revenir au cœur des préoccupations et ...

Que la sécurité du cloud soit avec vous : les conseils pour se protéger du côté obscur – Par Dominique Loiselet, Directeur Général de Blue Coat France

21st décembre, 2015

Pour les entreprises, le cloud représente la puissance, la flexibilité, l’évolutivité et le contrôle. Cette énorme puissance de calcul est le fruit d’une infrastructure informatique interconnectée ...

10 prédictions en matière de cyber sécurité par WatchGuard

17th décembre, 2015

Ecoles, iPhones et objets connectés : WatchGuard Prédit de Nouveaux Territoires de Chasse pour les Hackers en 2016 Du harponnage aux objets connectés et aux publicités ...

Cybersécurité : A quoi faut-il s’attendre en 2016 ? Arnaud Kopp, Directeur Technique Europe du Sud, Palo Alto Networks

16th décembre, 2015

L’année 2016 définira une nouvelle perception de la sécurité dans l’UE La directive sur la sécurité des réseaux et l’information et la réforme globale du règlement sur ...

Cybersécurité : A quoi devrons-nous faire attention en 2016 ? NTT Com Security

15th décembre, 2015

Les experts de NTT Com Security reviennent sur les tendances et les prévisions 2016 dans le domaine de la cybersécurité. Pierre-Yves Popihn, Directeur Technique de NTT ...

Vulnérabilité des clés SSH et cybercriminalité : comment sécuriser et protéger les systèmes et environnements SSH – Kevin Bocek, Vice President of Security Strategy & Threat Intelligence chez Venafi

14th décembre, 2015

La réutilisation de clés SSH (Secure Shell) n’a rien de nouveau, c’est un phénomène que nous avons déjà observé dans le passé. Pour preuve, en 2013, ...

Cyber-sécurité : la validation des virements par fax va progressivement disparaître pour les entreprises en 2016 et ce n’est qu’une étape !

10th décembre, 2015

Le nombre de cyber-attaques recensées dans le monde a progressé de 38% en 2015, selon une étude PwC(1). La France est particulièrement concernée (51% sur la ...

Comment un cybercriminel peut infiltrer votre réseau|par Christophe Auberger, Directeur Technique France, Fortinet

9th décembre, 2015

La sécurité est plus que jamais une priorité pour les entreprises, contribuant activement à sa réussite. Les RSSI doivent désormais s’assurer que leurs projets en matière ...

Quelles actualités liées à la sécurité des données feront la Une en 2016 ? Varonis

9th décembre, 2015

L’équipe de Varonis s’est prêtée au jeu des prédictions et propose une liste des faits qui devraient survenir autour de la sécurité des données en 2016.  ...

Cybersécurité : l’Unité 42 révèle le mode opératoire des attaques BackStab qui visent des terminaux iOS à l’aide de malwares

8th décembre, 2015

Dans un livre blanc, l’Unité 42 explique le mode opératoire des attaques BackStab qui visent des terminaux iOS à l’aide de malwares Palo Alto Networks®, spécialiste des ...

IBM Security lance App Exchange pour favoriser une meilleure collaboration contre la cybercriminalité

8th décembre, 2015

Des partenaires et développeurs mettent à disposition de nouvelles applications QRadar en utilisant des outils de programmation ouverts  IBM annonce l’ouverture de sa plateforme d’analyse des ...

Valdys s’enrichit d’un nouveau module de gestion des incidents

7th décembre, 2015

L’éditeur Effisoft continue de faire évoluer sa gamme de produits en annonçant la disponibilité du module complémentaire My Valdys Valdys est une solution globale (logiciel et ...

Usurpation d’identité papier vs numérique | un Dossier DOCaufutur

6th décembre, 2015

L’usurpation d’identité consiste à utiliser, sans votre accord, des informations permettant de vous identifier. Il peut s’agir, par exemple, de vos nom et prénom, de votre adresse ...

Les objets connectés, une nouvelle porte d’entrée vers les réseaux d’entreprise | Pierre Poggi, Country Manager France WatchGuard.

28th novembre, 2015

A l’âge du BYOD (Bring Your Own Device), les réseaux d’entreprise font continuellement face à de nouvelles menaces. Fini le temps où des smartphones indélicats dominaient ...

Menaces des systèmes informatiques – Hexis Cyber Solutions répertorie 3 différents groupes | Par Denis Gadonnet, Directeur South Europe Hexis Cyber Solutions

27th novembre, 2015

Comprendre le comportement du hacker pour mieux savoir contrer les Cyber menaces ? Les entreprises dépensent de plus en plus pour la protection de leurs systèmes informatiques. ...

Protection des données : Cinq choses à savoir sur la nouvelle législation européenne|Par Norman Girard, Vice Président et directeur général Europe de Varonis

27th novembre, 2015

Les régulateurs européens sont sérieux en ce qui concerne la réforme de la protection des données. Ils ont presque finalisé le General Data Protection Regulation (règlement ...

Cybersécurité Industrielle, que doit-on craindre ? Laurent Hausermann, Co Founder de  Sentryo

26th novembre, 2015

Qu’on les appellent Industries 4.0, Smart Grids ou Bâtiments Intelligents, tous les secteurs industriels construisent aujourd’hui leurs usines du futur. Plus qu’une révolution, c’est une évolution, ...

La gestion des identités et des accès de bout en bout est maintenant une réalité – Allier la robustesse des solutions de SSO d’Imprivata à la flexibilité de la suite IAM de Usercube

25th novembre, 2015

Usercube et Imprivata ont noué un partenariat stratégique destiné à proposer des solutions intégrées de gestion des mots de passe associées à la gestion des identités ...

Analyse des récentes attaques DDoS subies par des fournisseurs de services internet | par Mathieu Rigotto, Responsable Pôle Cyber sécurité d’IMS Networks

24th novembre, 2015

  Les attaques informatiques se multiplient ces derniers temps, en particulier à l’encontre de sites de messagerie sécurisée. Elles prennent la forme d’attaques DDoS, visant à ...

Trend Micro dresse le bilan des vulnérabilités et des piratages de données pour le 3ème trimestre 2015

24th novembre, 2015

Ecosystèmes mobiles, dispositifs connectés et infrastructures réseau sont autant de cibles visées. L’interconnectivité des technologies est telle qu’aujourd’hui, de nombreux dispositifs sont devenus potentiellement vulnérables. Au ...

Le logiciel SAS pour la cybersécurité détecte la menace la plus critique : les intrus déjà présents dans le réseau

23rd novembre, 2015

Récompensé par le Prix 2015 de l’Innovation technologique décerné par Ventana Research, SAS Cybersecurity est le système de défense indispensable pour lutter contre les cybercriminels. Les ...

Imperva CounterBreach protège contre les menaces internes grâce à l’apprentissage automatique

23rd novembre, 2015

Une nouvelle solution conçue pour protéger les grandes entreprises contre la vague montante de vols et de pertes de données imputables à des utilisateurs piratés, malveillants ...

Extraction de valeur contre protection de l’information, le dilemne des entreprises au sujet de l’accessibilité des données – Iron Mountain

19th novembre, 2015

  Si les technologies existent pour analyser les données disponibles dans l’entreprise, sont-elles vraiment utilisées ? Il semble malheureusement que non. Par Edward Hladky, Président Directeur Général d’Iron Mountain ...

L’industrie de la sécurité numérique poursuit sa croissance – CARTES Secure Connexions 2015

18th novembre, 2015

Plus de 9 milliards d’éléments sécurisés sont livrés en 2015 A l’ouverture du salon CARTES Secure Connexions, l’association Eurosmart, représentant l’industrie de la sécurité numérique, a ...

Face à l’industrialisation des cyber-menaces : quel modèle de sécurité adopter ? Par Denis Gadonnet, Directeur South Europe Hexis Cyber Solutions

16th novembre, 2015

Détection, Visibilité et Réponses Automatiques deviennent des points clefs en matière de Cyber Sécurité. Cyber extorsion, panne de réseau, piratage de données, corruption de sites internet, ...

Cyber-Assurance : la perception des départements IT des entreprises françaises et comparaison européenne – Par Chris PACE, Product Marketing chez Wallix

13th novembre, 2015

C’est au XVIIe siècle que la France et l’Angleterre commencent à fixer les principes de l’assurance moderne. Si au XVIIe siècle, la demande était principalement tournée ...

Le partage de l’ innovation rime-t-il avec protection? Jason Labruyère, Juriste en Propriété Intellectuelle chez mapreuve.com

13th novembre, 2015

Selon certains, l’ère numérique serait synonyme d’un changement de paradigme : hier, innovation rimait avec protection, aujourd’hui innovation sonnerait avec amélioration permanente. La frénésie de l’innovation trancherait ...

Des principes militaires ancestraux pour lutter contre la cybercriminalité moderne|par Michael Xie − Fondateur, Président et Chief Technology Officer de Fortinet

12th novembre, 2015

L’origine des guerres se confond avec celle de l’humanité. De leur côté, les attaques informatiques ont vu le jour avec l’Internet. Malheureusement, aucun de ces deux ...

Hexis Cyber Solutions révèle les malwares les plus menaçants de 2015

10th novembre, 2015

Les organisations doivent automatiser la sécurité au risque d’être compromises Hexis Cyber Solutions Inc (Hexis), filiale entièrement détenue par KEYW Holding Corporation (NASDAQ: KEYW), et fournisseur ...

Blue Coat propose la première solution complète de sécurité du cloud grâce au rachat de la société innovante Elastica

10th novembre, 2015

Grâce au rachat d’Elastica, Blue Coat crée la suite de sécurité pour l’ère du cloud : l’intégration de sa passerelle Web sécurisée à l’offre du courtier d’accès ...

Venafi part à la conquête du marché européen et arrive en France, pays où les cyber-attaques sur les entreprises ont particulièrement explosé par rapport au reste du monde

9th novembre, 2015

Après une levée de fonds de 39 millions de dollars en juin dernier dédiée à son implantation en Europe, Venafi, éditeur de premier plan spécialisé dans ...

Une étude de PwC pour Iron Mountain révèle que moins de la moitié des cadres dirigeants ont accès aux informations sensibles ou stratégiques de leur entreprise

9th novembre, 2015

La main-mise du service IT sur les données serait le principal frein à la valorisation des informations par les entreprises  L’accès aux données les plus précieuses des ...

Selon le dernier rapport Skyhigh Networks, les entreprises sont confrontées à 16 incidents de sécurité en moyenne par mois

9th novembre, 2015

Le piratage d’identifiants (5,1), le vol de données (2,4), les menaces internes (9,3) figurent parmi les incidents les plus récurrents au sein des entreprises dans le ...

Onapsis détecte et facilite la correction de nouvelles failles de sécurité critiques affectant toutes les applications SAP HANA, dont les solutions SAP S/4HANA et SAP Cloud

9th novembre, 2015

Onapsis Research Labs protège les clients SAP des nouvelles menaces de cyberattaque visant à voler, supprimer ou altérer les données stratégiques de l’entreprise. Onapsis, spécialiste mondial ...

Varonis offre l’analyse proactive et les modèles de menaces prédictifs pour empêcher les fuites de données

6th novembre, 2015

Les mises à jour de DatAdvantage et DatAlert confirment la suprématie de Varonis en matière d’analyse du comportement des utilisateurs (UBA)  Varonis Systems, Inc. (NASDAQ : VRNS), ...

Prédictions 2016 : Trend Micro anticipe une recrudescence de l’hacktivisme et des extorsions en ligne

6th novembre, 2015

Les menaces sophistiquées incitent à un renforcement de la réglementation et à la nomination de responsables cyber-sécurité dans les entreprises Trend Micro, leader mondial des solutions ...

Infographie du Mobile Malware Report 2015 de Blue Coat

6th novembre, 2015

Le Mobile Malware Report, rapport sur l’évolution des menaces mobiles en 2015, met notamment en évidence : La pornographie fait son retour en tant que principal vecteur ...

Un partenariat entre Exclusive Networks et Elastica pour sécuriser les applications cloud

5th novembre, 2015

Le distributeur à valeur ajoutée et spécialiste de la cybersécurité ajoute Elastica à son catalogue pour dynamiser le marché de la sécurité des applications cloud.  Exclusive ...

OpenTrust annonce la disponibilité de Virtual Guard for OpenTrust-CMS, sa solution de gestion des Virtual SmartCards pour l’entreprise

4th novembre, 2015

Depuis plusieurs années, les entreprises mettent en place des solutions à base de carte à puce, afin de sécuriser l’accès aux systèmes d’information, chiffrer ou signer ...

Transfert de données personnelles, la valse des incertitudes – Par Diane Mullenex et Annabelle Richard, avocats à la Cour, Pinsent Masons

2nd novembre, 2015

Diane Mullenex et Annabelle Richard, avocats chez Pinsent Masons, reviennent sur une semaine bien agitée concernant la protection et le transfert hors UE des données personnelles. ...

Beta Systems présente son portail de recertification des droits d’accès

2nd novembre, 2015

Beta Systems présente aujourd’hui le Centre de Recertification Garancy, portail web dédié à la recertification des droits d’accès. Il permet aux responsables d’équipes autorisés de recertifier ...

L’expert en sécurité de l’information Brainloop annonce Dox, une plateforme de partage de données hautement sécurisée

2nd novembre, 2015

L’assurance, pour les entreprises, d’un niveau de sécurisation unique avec double authentification, chiffrement sur le serveur et pendant le transfert des données. L’éditeur allemand garantit en ...

Les attaques sur les périphériques mobiles sont toujours plus nombreuses et plus pernicieuses que jamais selon le nouveau rapport Blue Coat

28th octobre, 2015

La recrudescence des attaques par le biais de logiciels malveillants fait des utilisateurs de terminaux mobiles des cibles de choix pour le chantage ou d’autres manipulations ...

DocuSign présente un prototype de contrats et paiements intelligents créé pour l’initiative de voiture connectée de Visa

27th octobre, 2015

La preuve de concept basée sur une technologie de blockchain offre une approche digitale au commerce automobile. DocuSign, Inc. et Visa ont présenté à l’occasion de #Money2020 une ...

12ème édition des Trophées de la Confiance dans l’Economie Numérique : les candidatures sont ouvertes !

27th octobre, 2015

Cette année encore, la Fédération des Tiers de Confiance décernera le 8 décembre 2015 ses Trophées de la Confiance dans l’Economie Numérique. Les dossiers de candidature ...

Sqreen protège les applications. Automatiquement

26th octobre, 2015

La société Sqreen révolutionne la sécurité et lance sa plateforme d’auto-réparation d’applications en version béta, pour combattre la recrudescence des cyber-attaques. Après plusieurs mois de recherche ...

9 façons de réduire les failles de sécurité associées aux périphériques multifonctions

23rd octobre, 2015

Depuis 2009, 26 millions de personnes ont été affectées par des problèmes liés à la violation de données. Publiée en février 2014, une enquête menée par ...

La nouvelle étude de McAfee Labs révèle le prix de vente des données volées sur le marché noir

21st octobre, 2015

Retour sur l’économie souterraine du Dark Web ainsi que sur les pratiques et les coûts du Cybercrime-as-a-Service La valeur moyenne marchande de cartes de paiement volées ...

Gérez-vous votre propre département Shadow IT ? Par Marcus Jewell, vice-président, EMEA, Brocade

21st octobre, 2015

Aujourd’hui, il ne fait aucun doute que le Cloud computing joue un rôle important dans nos vies, bien que de nombreuses personnes ne s’en rendent pas compte. ...

Axis Communications récompensé aux Trophées de la Sécurité 2015 pour sa solution globale de sécurisation liant vidéosurveillance et marquage ADN

21st octobre, 2015

Le 29 septembre dernier, à l’occasion de la soirée de remise des Trophées de la Sécurité 2015, Axis Communications, leader du marché de la vidéo sur ...

Usurpation d’identité en France, où est le risque ? Papier VS Numérique ? Etude Fellowes

21st octobre, 2015

En 2015, Fellowes poursuit sa campagne de sensibilisation sur les risques d’ usurpation d’identité et se concentre, pour ce 6ème volet, sur la perception des Français ...

Trend Micro acquiert HP TippingPoint et change les règles du jeu sur le marché des solutions de défense réseaux

21st octobre, 2015

La combinaison de la nouvelle génération d’IPS et du système de détection d’intrusions leader sur le marché  Trend Micro International, le leader mondial des logiciels et ...

Fortinet propose une cybersécurité haute performance pour les accès au réseau

20th octobre, 2015

Le framework Architecture d’Accès Sécurisé de Fortinet offre une sécurité évoluée pour les réseaux sans fil et filaires tout en permettant la segmentation des équipements et ...

MasterCard lance sa solution de protection des banques et des processeurs contre les cyberattaques en Europe

19th octobre, 2015

MasterCard renforce sa stratégie en faveur de la création d’outils et d’infrastructures qui garantissent la sécurité et la sûreté des paiements actuels et futurs. MasterCard annonce ...

Le Shadow IT : un facteur de risque majeur pour la sécurité – Pierre Poggi, Country Manager France Watchguard

16th octobre, 2015

Chacun ou presque dans le monde de l’informatique connait l’expression « Shadow IT. » L’utilisation de produits et de services provenant de l’extérieur de l’entreprise, généralement ...

La mobilité multiplie les risques de cyber-attaques – Clément Saad, expert du marché de la sécurité mobile et fondateur de Pradeo

16th octobre, 2015

Aujourd’hui, vendredi 16 octobre, le gouvernement a dévoilé sa stratégie nationale pour la sécurité numérique. C’est aujourd’hui également que l’étude The Global State of Information Security ...

Blue Coat développe le plus vaste partenariat d’acteurs du secteur de la sécurité dédié à la gestion du trafic chiffré

13th octobre, 2015

Sept nouveaux éditeurs de solutions de sécurité rejoignent le programme ETM Ready, accroissant ainsi fortement la lutte contre les menaces de sécurité dissimulées dans le trafic ...

Varonis renforce la plateforme d’analyse de menace de FireEye pour protéger les données avant que les cyberattaques ne se produisent

12th octobre, 2015

Grâce à Varonis, la plateforme de FireEye peut détecter les comportements inhabituels au niveau des données non structurées. Ces informations inédites en matière de sécurité permettent ...

Cybersécurité : Panorama LEXSI des principales défaillances des systèmes SCADA

9th octobre, 2015

Le cabinet conseil en cybersécurité, LEXSI a mené, pendant 4 ans, un audit sur les infrastructures de 50 de ses clients (notamment issus du CAC 40). ...

Le partenariat Fortinet et Splunk offre une veille sur les menaces, une visibilité et une protection performantes aux clients

7th octobre, 2015

Des clients communs comme Swisscom tirent parti de l’alliance entre Fortinet et Splunk pour réagir plus rapidement aux cybermenaces évoluées qui pèsent sur les entreprises.  Fortinet, ...

« Safe Harbor » : quelles protections pour nos données personnelles ? Clément Saad, Pradéo

7th octobre, 2015

La décision de la Cour de Justice de l’Union Européenne est tombée mardi 6 octobre : le « Safe Harbor », accord qui encadre l’utilisation des données des internautes ...

Flux de données personnelles – « La CJUE invalide le très controversé Safe Harbor » – Par Me Bradley Joslove, avocat associé Franklin, en charge des pôles Propriété Intellectuelle et Technologie/Media/Télécommunications

7th octobre, 2015

Par une décision en date du 6 octobre 2015, la CJUE a invalidé le Safe Harbor, dispositif juridique qui régit les flux de données personnelles entre ...

Une enquête annuelle révèle que le coût moyen du cybercrime s’élève à 13.4M€ par entreprise

6th octobre, 2015

Cette sixième étude annuelle, résultat du partenariat entre HP et le Ponemon Institute, prouve l’intérêt pour les entreprises de réorienter leur stratégie en matière de sécurité ...

FireEye dévoile le Rapport régional sur les menaces avancées pour l’Europe, le Moyen Orient et l’Afrique au premier semestre 2015

2nd octobre, 2015

En France le nombre de menaces observées a été multiplié par 4 entre janvier et juin 2015, les secteurs gouvernementaux et de l’aérospatiale ont été les ...