Latest Sécuritérsscaticon

network

Comment réduire l’impact d’un Ran ...

2nd décembre, 2016

Les rançongiciels (ransomwares) figurent actuellement parmi les préoccupations majeures dans le monde de la sécurité informatique. Un logiciel malveillant prend en otage des données qui seront restituées contre une rançon. Le malware peut aussi ...

Business people shaking hands, finishing up a meeting

Données personnelles : la CNAF a désign ...

2nd décembre, 2016

En matière de protection de données à caractère personnel, la loi, à elle seule, ne suffit pas. La fonction de Correspondant Informatique et Libertés (CIL) – et bientôt celle de Data Protection Officer (DPO) ...

man & magnifying glass

Spring GDS lance Tag & Trace, la solu ...

24th novembre, 2016

Division internationale du service postal des Pays-Bas (PostNL) et plus gros fournisseur indépendant de prestations logistiques transfrontalières sur le marché, Spring GDS propose Tag & Trace, une nouvelle solution unique d’envoi utilisant un système ...

fondo tecnologico con cara . Codigo binario,concepto de internet

Les 5 principales menaces informatiques à ...

24th novembre, 2016

La récente attaque par déni de service distribué (DDoS) à l’encontre de l’hébergeur Web OVH via des terminaux piratés illustre une fois de plus l’escalade des menaces qui pèsent sur la sécurité des entreprises. ...

Uomo con la cravatta stretta strangolato dalle tasse

Les visiteurs de votre site web sont-ils s ...

24th novembre, 2016

Longues files d’attente, foules importantes, ruée : pas étonnant que de plus en plus de consommateurs préfèrent faire leurs courses de fin d’année en ligne. 83 milliards de $ ont été dépensés en ligne pour les ...

         

Voiture sans conducteur : nouveau style de vie, nouveau défi de cybersécurité | Axelle Apvrille, chercheur sénior anti-virus chez Fortinet

横断歩道を歩く群衆
25th octobre, 2016

Les voitures sont omniprésentes dans notre quotidien, transportant des millions des personnes en zones urbaines et rurales, d’une ville à l’autre, d’un pays à un autre. ...

Check Point Threat Index – En septembre, les ransomwares deviennent pour la 1ère fois l’un des trois principaux logiciels malveillants les plus utilisés au monde

virus1
24th octobre, 2016

Check Point® Software Technologies Ltd. révèle dans son dernier Check Point Threat Index que le nombre d’attaques de logiciels rançonneurs a continué d’augmenter en septembre. La ...

La tempête après le calme : Proofpoint dresse le bilan des menaces au troisième trimestre (ransomware Locky, menaces sur les réseaux sociaux, attaques BEC, etc.)

Digital design of circuit board with Closed Padlock
24th octobre, 2016

Après un deuxième trimestre marqué par une panne majeure du botnet Necurs et le calme des campagnes d’e-mails infectés qui s’en est suivi, la tendance au ...

Conséquences de la cyberattaque majeure qui a paralysé une partie du web mondial | Dynatrace

Security.
22nd octobre, 2016

Dynatrace, monitore en permanence les performances de milliers de sites dans le monde entier, afin d’en mesurer l’expérience utilisateur. Ce monitoring, en cours lorsque l’attaque a ...

Assises 2016 Cybersécurité : « anticiper & agir »

A long row of folded newspapers at the end of a press run with a generic headline that reads breaking news on the front page on an isolated white background
14th octobre, 2016

Ce qu’il ne fallait pas manquer de cette 16ème édition des Assises. « Penser autrement », c’est bien là l’objectif des Assises de la Sécurité des ...

Les environnements de travail mobiles ne sont pas prêts pour les cybermenaces de demain – DIMENSION DATA

zuschauer silhouetten bunt
12th octobre, 2016

Tandis que le poste de travail mobile change potentiellement la donne pour les entreprises, il expose les collaborateurs nomades à des risques de sécurité et des vulnérabilités  Dimension ...

Une enquête de Fortinet révèle les stratégies de cybersécurité des entreprises

fondo tecnologico con cara . Codigo binario,concepto de internet
12th octobre, 2016

Selon une nouvelle étude de Fortinet, le Cloud et les vulnérabilités systèmes sont les deux plus grandes préoccupations des décisionnaires IT. Un veille décisionnelle sur les ...

Siemens et Atos offrent au secteur industriel une solution de sécurité complète

security-siemens
11th octobre, 2016

Une expertise conjointe de sécurité pour la production informatique et le support bureautique Une gamme complète de produits et services de sécurité fournie par une seule ...

Une campagne de malvertising innovante menace des millions d’internautes – Gérard Beraud-Sudreau chez Proofpoint

Mobile News
7th octobre, 2016

Le malvertising ou publicité malicieuse est une technique de diffusion de logiciels malveillants via de la publicité en ligne. Au vu de la chute brutale de ...

More Sécurité

Comment réduire l’impact d’un Ransomware – Par Frédéric Saulet, Directeur Régional Europe du Sud de LogPoint

network
2nd décembre, 2016

Les rançongiciels (ransomwares) figurent actuellement parmi les préoccupations majeures dans le monde de la sécurité informatique. Un logiciel malveillant prend en otage des données qui seront ...

Données personnelles : la CNAF a désigné son Correspondant Informatique et Libertés

Business people shaking hands, finishing up a meeting
2nd décembre, 2016

En matière de protection de données à caractère personnel, la loi, à elle seule, ne suffit pas. La fonction de Correspondant Informatique et Libertés (CIL) – ...

Spring GDS lance Tag & Trace, la solution unique de système de traçabilité internationale à moindre coût

man & magnifying glass
24th novembre, 2016

Division internationale du service postal des Pays-Bas (PostNL) et plus gros fournisseur indépendant de prestations logistiques transfrontalières sur le marché, Spring GDS propose Tag & Trace, ...

Les 5 principales menaces informatiques à surveiller en 2017 | Par Laurent Pétroque, expert fraude en ligne chez F5 Networks

fondo tecnologico con cara . Codigo binario,concepto de internet
24th novembre, 2016

La récente attaque par déni de service distribué (DDoS) à l’encontre de l’hébergeur Web OVH via des terminaux piratés illustre une fois de plus l’escalade des ...

Les visiteurs de votre site web sont-ils sympathiques ou malveillants ? Préparez et protégez votre site pour le « Cyber Monday » et pour après

Uomo con la cravatta stretta strangolato dalle tasse
24th novembre, 2016

Longues files d’attente, foules importantes, ruée : pas étonnant que de plus en plus de consommateurs préfèrent faire leurs courses de fin d’année en ligne. 83 milliards de ...

ImageGate : Check Point découvre une nouvelle méthode de diffusion de logiciels malveillants sur Facebook ou encore LindedIn via des images 

Web advertising
24th novembre, 2016

La technique a été utilisée dans de récentes attaques de logiciels rançonneurs via les réseaux sociaux Check Point® Software Technologies Ltd. (code NASDAQ : CHKP) a annoncé ...

Fortinet anticipe un tournant décisif en matière de cybersécurité face à des menaces plus intelligentes, autonomes et difficiles à détecter en 2017

question theme
23rd novembre, 2016

L’évolution des menaces incite à une sécurité fiable et déployée à différents niveaux, pour éviter tout impact sur l’économie digitale  Derek Manky, global security strategist, Fortinet ...

Une nouvelle étude Venafi révèle que 35 % des sites web persistent à utiliser des certificats SHA-1 précaires et font courir des risques à leurs utilisateurs

computer-science-503599_1920
22nd novembre, 2016

À 45 jours de la date butoir pour la migration SHA-2 prévue en janvier, nombre de sites web risquent d’être fortement perturbés pour le Nouvel an. ...

Etude mondiale : près de la moitié des entreprises ont subi une attaque par ransomware au cours des 12 derniers mois

nervous business people waiting for interview
18th novembre, 2016

Les entreprises victimes connaissent en moyenne six attaques par ransomware par an. SentinelOne, éditeur de solutions de sécurité du poste de travail basées sur une protection ...

Proofpoint s’associe à la Global Cyber Alliance pour combattre la cybercriminalité

Man without identity programing in technology enviroment with cy
15th novembre, 2016

Proofpoint a le plaisir d’annoncer son partenariat avec la Global Cyber Alliance (GCA). Fondée en 2015 par le Bureau du procureur du comté de New York, la ...

Quand les PRA/PCA s’imposent comme une nécessité pour se prémunir de Cyber attaques – Par Magdi Houry, Président d’Euclyde

Kite surfing
9th novembre, 2016

La sécurité des systèmes d’informations des entreprises est un axe stratégique. Dans ce contexte, tous les jours, ces dernières voient leur SI mis à mal par ...

Se former aux dangers du web pour faire face aux cyber-pirates – Pratik Informatique

Photograph of an angry repairman hollering and about to smash a computer keyboard with an orange pipe wrench (humor).
8th novembre, 2016

Selon Médiamétrie (juin 2016), on compte aujourd’hui plus de 47,6 millions d’internautes en France. Soit autant de personnes susceptibles d’être un jour victimes d’une escroquerie en ...

WatchGuard et Coservit signent un partenariat technologique sur le monitoring de la sécurité des systèmes IT

news
4th novembre, 2016

WatchGuard Technologies, un grand spécialiste des solutions de sécurité réseau multifonctions, annonce la signature d’un contrat de partenariat technologique avec la société Coservit, éditeur d’une solution ...

Ransomware : la menace prend son envol | Par David Maciejak, expert sécurité chez Fortinet

Ransomware
4th novembre, 2016

Aux États-Unis, le FBI a récemment publié un rapport affirmant que les victimes de ransomware auraient réglé plus de 209 millions de dollars sur le seul ...

Cisco transforme la sécurité des endpoints avec ‘AMP for Endpoints’

world economics and global trading, abstract infographics, international business partnership, dashboard
3rd novembre, 2016

Une nouvelle approche de la sécurité des endpoints se doit d’être plus rapide et plus efficace afin que les organisations puissent visualiser et stopper davantage de ...

Nouveau rapport de Secunia Research : des dynamiques opposées quant aux vulnérabilités au sein des systèmes d’exploitation Windows et des applications non éditées par Microsoft

Fractal Realms series. Design composed of fractal elements, grids  and symbols as a metaphor on the subject of education, science and technology
3rd novembre, 2016

Les vulnérabilités au niveau des OS Microsoft® Windows semblent se stabiliser après une année de baisse tandis que les vulnérabilités au sein des applications non Windows ...

Enquête MarkMonitor : 45 % des consommateurs ont été victimes de cybercriminalité

Do you have a question? Business is full of questions concept.
27th octobre, 2016

45 % des consommateurs ont été victimes de cybercriminalité Un consommateur sur six dans le monde a subi des pertes financières, supérieures à 1 100 € ...

Ransomware : une nouvelle menace informatique à ne pas sous-estimer | Par Laura MARET, Responsable Commerciale de Mailinblack

Surf the net - Navigare in rete
25th octobre, 2016

De nos jours, la cyber sécurité se positionne comme un axe stratégique pour les entreprises. Leur SI et leurs données, qui sont des actifs stratégiques de ...

Voiture sans conducteur : nouveau style de vie, nouveau défi de cybersécurité | Axelle Apvrille, chercheur sénior anti-virus chez Fortinet

横断歩道を歩く群衆
25th octobre, 2016

Les voitures sont omniprésentes dans notre quotidien, transportant des millions des personnes en zones urbaines et rurales, d’une ville à l’autre, d’un pays à un autre. ...

Check Point Threat Index – En septembre, les ransomwares deviennent pour la 1ère fois l’un des trois principaux logiciels malveillants les plus utilisés au monde

virus1
24th octobre, 2016

Check Point® Software Technologies Ltd. révèle dans son dernier Check Point Threat Index que le nombre d’attaques de logiciels rançonneurs a continué d’augmenter en septembre. La ...

La tempête après le calme : Proofpoint dresse le bilan des menaces au troisième trimestre (ransomware Locky, menaces sur les réseaux sociaux, attaques BEC, etc.)

Digital design of circuit board with Closed Padlock
24th octobre, 2016

Après un deuxième trimestre marqué par une panne majeure du botnet Necurs et le calme des campagnes d’e-mails infectés qui s’en est suivi, la tendance au ...

Conséquences de la cyberattaque majeure qui a paralysé une partie du web mondial | Dynatrace

Security.
22nd octobre, 2016

Dynatrace, monitore en permanence les performances de milliers de sites dans le monde entier, afin d’en mesurer l’expérience utilisateur. Ce monitoring, en cours lorsque l’attaque a ...

Assises 2016 Cybersécurité : « anticiper & agir »

A long row of folded newspapers at the end of a press run with a generic headline that reads breaking news on the front page on an isolated white background
14th octobre, 2016

Ce qu’il ne fallait pas manquer de cette 16ème édition des Assises. « Penser autrement », c’est bien là l’objectif des Assises de la Sécurité des ...

Les environnements de travail mobiles ne sont pas prêts pour les cybermenaces de demain – DIMENSION DATA

zuschauer silhouetten bunt
12th octobre, 2016

Tandis que le poste de travail mobile change potentiellement la donne pour les entreprises, il expose les collaborateurs nomades à des risques de sécurité et des vulnérabilités  Dimension ...

Une enquête de Fortinet révèle les stratégies de cybersécurité des entreprises

fondo tecnologico con cara . Codigo binario,concepto de internet
12th octobre, 2016

Selon une nouvelle étude de Fortinet, le Cloud et les vulnérabilités systèmes sont les deux plus grandes préoccupations des décisionnaires IT. Un veille décisionnelle sur les ...

Siemens et Atos offrent au secteur industriel une solution de sécurité complète

security-siemens
11th octobre, 2016

Une expertise conjointe de sécurité pour la production informatique et le support bureautique Une gamme complète de produits et services de sécurité fournie par une seule ...

Une campagne de malvertising innovante menace des millions d’internautes – Gérard Beraud-Sudreau chez Proofpoint

Mobile News
7th octobre, 2016

Le malvertising ou publicité malicieuse est une technique de diffusion de logiciels malveillants via de la publicité en ligne. Au vu de la chute brutale de ...

Cisco et Thales innovent ensemble pour proposer une solution de cybersécurité souveraine

Kid shouting through megaphone
6th octobre, 2016

Cisco, leader mondial des technologies de l’information et Thales, leader européen de la cybersécurité et leader mondial de la protection des données, présentent une nouvelle solution ...

Benchmark Cybersécurité : les grandes entreprises françaises sont-elles bien armées ? 100% des sites web audités sont vulnérables – Wavestone

Sécurité
6th octobre, 2016

Alors que l’exploitation des données clients représente l’un des enjeux majeurs des années à venir, le piratage quant à lui, tend à se démultiplier, en témoignent ...

Atos et CyberArk s’allient pour lutter contre les cyberattaques les plus dangereuses

Info Information Bullhorn Megaphone Update Alert
6th octobre, 2016

La priorisation de la gestion des accès à forts privilèges permet de protéger les entreprises contre les risques et les cybermenaces externes  Atos, un leader international ...

GDPR : 44 % des entreprises échouent dans l’investigation et le signalement des fuites de données dans les temps, selon une étude Balabit

new-york-city-336475_640
4th octobre, 2016

Les entreprises vont très rapidement devoir raccourcir les délais de détection et d’investigation pour répondre à l’exigence de signalement des fuites de données sous 72h, instaurée ...

Akerva complète son offre et lance son centre de formation en cybersécurité

Digital padlock with circuit board
4th octobre, 2016

Société de conseil et d’expertise en sécurité informatique, Akerva propose désormais à ses clients des sessions de sensibilisation, de formations et de certifications dans le domaine de ...

FM Global innove pour mieux couvrir le risque cyber

rss symbol with prickles under cloudy blue sky - 3d illustration
4th octobre, 2016

L’assureur propose un nouvel avenant pour optimiser la reprise d’activité après un sinistre « cyber » FM Global, l’un des leaders mondiaux de l’assurance dommages, a annoncé aujourd’hui ...

Passer à l’offensive – Travailler ensemble pour contrer la cyber criminalité | BT publie son étude avec KPMG

Abstract digital globe  technology connectin  background
4th octobre, 2016

L’industrialisation de la Cyber Criminalité perturbe les entreprises digitales Un nouveau rapport de BT et KPMG met en garde contre l’émergence de nouvelles menaces de cyber ...

Atos et Marsh s’unissent pour lutter contre les cyber-risques

Recruitment Strategy
4th octobre, 2016

Atos, leader de services numériques, à travers sa marque technologique Bull, et Marsh, l’un des leaders mondiaux du courtage d’assurance et du conseil en gestion des ...

Standardisation des échanges en matière de cybersécurité: CS fédère les éditeurs de solutions de sécurité autour de l’IDMEF Partner Program

Security.
3rd octobre, 2016

Suite à de la deuxième édition du SECEF DAY organisé fin septembre à Paris, CS annonce le lancement de son nouveau IDMEF Partner Program permettant de ...

Affaire Yahoo : témoignages de trois experts en cybersécurité (Tenable / Proofpoint / Imperva)

Businessman pressing modern technology panel with finger print reader
23rd septembre, 2016

L’e-mail est la première menace en termes de cybersécurité et les cyber-criminels pénètrent dans les organisations les plus importantes du monde grâce à celui-ci. La récente ...

Check Point Threat Index : En août, recrudescence des ransomwares… Et pour cause ! Les entreprises qui décident de payer sont nombreuses

Law concept: circuit board with  Police icon, 3d render
23rd septembre, 2016

Check Point® Software Technologies Ltd. révèle dans son dernier Check Point Threat Index que le nombre de variantes de logiciels rançonneurs et le volume des attaques ...

Check Point Security Report 2016 : un employé télécharge un logiciel malveillant toutes les 4 secondes et 1 employé sur 5 est à l’origine d’une faille de sécurité

Analysis concept with businessman on blurred city background
22nd septembre, 2016

Le volume des attaques de phishing continue d’augmenter et touche 80% des entreprises interrogées, les pirates préférant des méthodes reposant sur la messagerie et l’ingénierie sociale ...

6cure confirme son hyper croissance sur le marché de l’anti-DDoS

Infinite background fisheye distortion
22nd septembre, 2016

6cure, éditeur de solutions de détection et de réaction aux attaques DDoS, annonce une nouvelle croissance de + de 100 % de son chiffre d’affaires, ce ...

Les employés, de moins en moins sensibles à la sécurité informatique ? Varonis

Internet security
16th septembre, 2016

Un rapport du Ponemon Institute commandé par Varonis examine les avis divergents entre professionnels informatique et employés. Alors que les ransomware et autres techniques d’attaque se ...

SecureWorks apporte son expertise et ses solutions de sécurité pour accompagner la transformation digitale des entreprises en France

Businessman Jump Over Cliff
15th septembre, 2016

Allier processus de gouvernance de la sécurité avec les meilleures technologies du moment. Une large gamme de solutions qui répond aussi bien aux besoins des grands ...

Quand la France se positionne en champion de la sécurité informatique | Par Frédéric Pierre, Directeur d’Avencis

Infinite background fisheye distortion
15th septembre, 2016

La cyber sécurité est un marché stratégique qui va continuer de se développer et exige une réponse industrielle. En effet, les menaces internes et externes continuent ...

Protection des données personnelles, le compte à rebours est lancé : les entreprises ont jusqu’en mai 2018 pour se mettre en conformité | COMPLIANCE IT LEGAL CONSULTING

Strings of Soul Gears of Mind series. Visually attractive backdrop made of human profiles and fractal lines suitable as element for layouts on Mind, Soul, Reason and mental life
15th septembre, 2016

Il y a urgence à se former aux nouvelles obligations en matière de protection des données… Après 4 années de négociations très médiatisées, le nouveau règlement ...

Commentaire F5 sur le Piratage de l’Agence Mondiale Antidopage

Kid shouting through megaphone
15th septembre, 2016

Suite au récent piratage de l’Agence Mondiale Antidopage et la divulgation d’informations confidentielles liés aux athlètes américains, Laurent Pétroque, Manager des avant-ventes chez F5 Networks France commente: ...

McAfee Labs Threats Report | Le nouveau rapport révèle un changement d’intérêt dans les données prisées par les cybercriminels

News in Bleibuchstaben
14th septembre, 2016

Le domaine de la santé est notamment de plus en plus prisé. Intel Security publie son nouveau rapport trimestriel sur les menaces informatiques. Intitulé ‘McAfee Labs ...

HP dévoile les seuls ordinateurs portables équipés d’écrans anti-piratage intégrés

futuro tekno
13th septembre, 2016

La technologie innovante HP Sure View permet de lutter efficacement contre le piratage visuel et améliore la protection des données des entreprises HP présente les seuls ...

Bitdefender  met en garde les entreprises contre des fichiers Publisher pouvant entrainer des vols de données

question theme
13th septembre, 2016

Une vague de spams ciblés infecte actuellement les ordinateurs Windows via une backdoor, permettant aux cybercriminels de dérober des informations sensibles d’entreprises. Les chercheurs antispam des ...

Rapport Vulnerability Update de FlexeraSoftware : les taux de vulnérabilités logicielles restent élevés au sein de systèmes d’exploitation largement utilisés et de produits de niche

Laptop with archery target and red arrows in the center
9th septembre, 2016

Le produit présentant le plus de failles entre mai et juillet 2016 est une solution de niche destinée au secteur de la santé FlexeraSoftware, premier fournisseur mondial de ...

Proofpoint acquiert l’activité Email Fraud Protection de Return Path, élargissant ainsi son offre de solutions de lutte contre les e-mails frauduleux (BEC, Business Email Compromise)

Composite image of social network background
8th septembre, 2016

Une solution complète de détection, de prévention et de réponse, qui étend l’identification des menaces au-delà des malwares Proofpoint, Inc.,, leader spécialisé dans la cybersécurité nouvelle génération, a ...

Le chiffrement des données: la meilleure « planque » pour les logiciels malveillants | Commentaires de Kevin Bocek, VP Threat Intelligence and Security Strategy chez Venafi

Close up of man typing on laptop computer with glowing technology effect
5th septembre, 2016

Retour sur le rapport de l’Institut Ponemon publié fin Août par A10 Network A10 Networks a publié fin Août un rapport Ponemon mettant en lumière le ...

Comment vous prémunir d’un piratage de messagerie ? Maud Laurent pour DOCaufutur

Femme pirate tenant une enveloppe de pirate
4th septembre, 2016

A l’image du vol record de 272,3 millions de comptes e-mail Yahoo, Microsoft et Gmail par un cybercriminel russe en mai dernier, votre messagerie n’est pas ...

Les vols de données sont en forte hausse et les menaces internes en sont la cause principale – Varonis

Hacker and laptop waiting for something
2nd septembre, 2016

Une étude du Ponemon Institute pour Varonis révèle que la plupart des collaborateurs disposent d’accès trop importants, ce qui multiplie les dommages lorsque leurs comptes sont compromis ...

Proofpoint publie son rapport Brand Fraud Report consacré à la fraude aux marques sur les réseaux sociaux

Mani femminili con accessori e box bianco
2nd septembre, 2016

Les entreprises investissent plus que jamais dans les réseaux sociaux. Leurs dépenses publicitaires sur ce canal devraient atteindre 35,98 milliards de dollars en 2017, soit une augmentation ...

FortiGuard Labs de Fortinet aide à démanteler un groupuscule cybercriminel et mettre un terme à des exactions en ligne

Internet Theft Concept
31st août, 2016

FortiGuard Labs, le centre de recherches sur les cybermenaces de Fortinet, aide à démanteler un groupuscule cybercriminel et mettre un terme à des exactions en ligne, ...

FIC 2017 – La multiplication des usages et les nouvelles technologies placent la sécurité au cœur d’une société ultra connectée

Business conference
19th août, 2016

Le FIC 2017, qui réunira l’ensemble des acteurs publics et privés, les 24 et 25 janvier prochains à Lille, permettra d’échanger autour des défis d’un monde ...

Imperva présente sa solution collaborative de renseignement sur les menaces, destinée à sécuriser l’accès aux données stockées dans les applications Cloud

Law concept: circuit board with  Police icon, 3d render
12th août, 2016

Le nouveau service Imperva ThreatRadar IP Reputation pour Imperva Skyfence est désormais disponible Imperva, Inc., spécialiste de la protection des données et des applications critiques sur ...

HTTP/2 : Le rapport Hacker Intelligence Initiative d’Imperva révèle quatre failles majeures dans la dernière version du protocole sous-jacent d’Internet

Comic Sound Effect Poof
10th août, 2016

Imperva, Inc. , spécialiste de la protection des données et des applications critiques sur site et dans le Cloud, vient de publier son nouveau rapport Hacker ...

La cybercriminalité constitue une préoccupation des cadres dirigeants – Par Norman Girard, Vice Président et directeur général Europe de Varonis

Strings of Soul Gears of Mind series. Visually attractive backdrop made of human profiles and fractal lines suitable as element for layouts on Mind, Soul, Reason and mental life
4th août, 2016

En matière de cybercriminalité, les conséquences économiques subies par les entreprises restent un facteur difficile à évaluer. Cependant, PwC a relevé ce défi et a récemment ...

Les gouvernements dans la ligne de mire des cyberattaques – Par Christophe Auberger, Directeur Technique France, Fortinet

Internet Theft - a hooded man looking at computer screen using magnifying glass
28th juillet, 2016

La crainte historique des gouvernements vis-à-vis d’une attaque capable d’infiltrer les infrastructures critiques s’est concrétisée en décembre 2015, quand une menace APT (Advanced Persistent Threat)  a ...

Arbor Networks : publication des données mondiales sur les attaques DDoS pour le premier semestre 2016

iStock_000023927879_Small
21st juillet, 2016

La taille de l’attaque la plus importante observée atteint 579 Gbit/s, soit une hausse de 73 % par rapport à 2015. Arbor Networks Inc., division sécurité ...

Les campagnes de sensibilisation à la cybersécurité portent (petit à petit) leurs fruits – Palo Alto Networks

Computer with words cyber security.
19th juillet, 2016

Une étude souligne que les primo-adoptants de nouvelles technologies demandent l’autorisation avant d’amener de nouveaux équipements au travail. Les campagnes de sensibilisation à la cybersécurité portent ...

L’économie souterraine des bots informatiques – Infographie Imperva

Internet Media Download and Sharing. Photos and Images Sharing and Download Abstract Concept Illustration. Web Ideas Collection. Computer Display.
19th juillet, 2016

Imperva illustre ici son rapport Incapsula « 2015 Bot Traffic Report » selon lequel 49 % du trafic généré sur le Web a pour origine des bots. Les bots ...

Mr Robot ce soir : Prédictions pour une saison 2 imprévisible | Corey Nachreiner, Directeur Technique de WatchGuard Technologies

Best Internet Concept of global business from concepts series
13th juillet, 2016

La saison 2 de  » Mr Robot  » reprend ce soir, et je suis plutôt impatient, je dois l’admettre. La série n’est pas seulement un très ...

Le Règlement Général sur la Protection des Données de l’UE est mal compris en France et en Europe, selon une étude de Delphix

Spiderweb. Big black spider web. Black scary spider of web. Poison spider. Illustration in vector format
12th juillet, 2016

Une enquête européenne démontre une incompréhension de fond du RGPD et révèle une opportunité d’accélérer les projets informatiques pour améliorer l’accès aux données sécurisées Delphix, leader du marché ...

Cisco simplifie et améliore l’efficacité de la sécurité des entreprises avec un nouvel ensemble de services et solutions dans le Cloud

hacker
12th juillet, 2016

Une sécurité plus efficace et simple pour les clients, grâce à l’approche centrée sur la  menace de l’architecture Cisco Cisco annonce de nouveaux services et solutions de ...

1er juillet 2016 : date clé dans la lutte européenne contre la cybercriminalité – Arnauld Dubois, PDG de DHIMYOTIS

Recruitment Strategy
30th juin, 2016

À compter du 1er juillet, la sécurité des échanges électroniques entre dans une nouvelle ère suite à la mise en application du Règlement européen eIDAS (electronic ...

F5 Networks présente des systèmes de défense DDoS nouvelle génération

Comic Book Page
30th juin, 2016

F5 étend son portefeuille de solutions de sécurité avec des appliances contextuelles intelligentes dédiées à la protection DDoS et à l’orchestration SSL.  Les cybercriminels multiplient les ...

Saaswedo affirme sa position de « pure player » français  sur le marché du Telecom Expense Management

stickman concept
30th juin, 2016

Saaswedo s’impose comme le seul éditeur 100 % français à développer des solutions TEM (Telecom Expense Management) internationales en mode SaaS. Au-delà des différences intrinsèques entre les ...

Menaces informatiques et pratiques de sécurité en France – Synthèse de la conférence thématique du CLUSIF du 23 juin 2016.

Market analysis
30th juin, 2016

Le CLUSIF vient de publier son rapport biennal « Menaces informatiques et pratiques de sécurité en France » (MIPS). L’étude vise à établir un état des ...

La majorité des entreprises européennes ne sont pas prêtes pour la prochaine cyberattaque – IDC / Splunk

Security.
29th juin, 2016

Une étude de l’IDC révèle que la confiance envers des technologies obsolètes laissent les entreprises vulnérables aux failles causées par des employés malveillants et des “utilisateurs ...

Varonis offre une formation gratuite pour mieux sensibiliser les professionnels de la sécurité sur les ransomwares

Extreme sports.Mountain bicycle and man.Life style outdoor extreme sport
24th juin, 2016

Alors que les ransomwares se développent, Varonis offre une formation gratuite pour mieux sensibiliser les professionnels de la sécurité Les résultats d’une nouvelle enquête montrent que ce ...

Face aux ransomwares : quels recours pour les entreprises ? Didier Guyomarc’h, Directeur EMEA Sud, Zscaler

businessman scanning of a finger on a touch screen interface
22nd juin, 2016

Ces derniers mois ont été le théâtre d’attaques plus ou moins médiatisées de logiciels de rançon ou « ransomwares ». Jusqu’à l’année dernière, ce type d’attaque informatique touchait ...

Ransomware : une menace devenue majeure – Comment ça marche et comment se protéger ? Trend Micro

french bulldog dog sleeping, resting or relaxing on the ground isolated on white background with eye mask
20th juin, 2016

Des questions auxquelles répond Trend Micro via une infographie* illustrant le fonctionnement des ransomware et proposant des conseils clés pour s’en prémunir. Le ransomware est un ...

Le rapport Imperva Hacker Intelligence Initiative (HII) révèle des attaques de sites web dans le cadre de campagnes illégales de référencement sur les moteurs de recherche

fondo tecnologico con cara . Codigo binario,concepto de internet
20th juin, 2016

Des pirates exploitent des milliers de sites pour faire la publicité de pharmacies en ligne et de sites illégaux Imperva, Inc., dédié à la protection des données des ...

Quand le SOC se démocratise et met la cyber sécurité à la portée des PME et ETI – Par Raphael ILLOUZ – PDG GROUPE NES

e-mail-65927_640
17th juin, 2016

Plus que jamais, les entreprises doivent prendre des dispositions drastiques pour sécuriser leurs systèmes d’information et lutter efficacement contre des attaques ou des vols d’informations de ...

Une étude de HID Global révèle que la confiance dans la sécurité des équipements mobiles au travail peut faciliter l’adoption du contrôle d’accès mobile dans les PME

mail
16th juin, 2016

Principales conclusions : 74 % des salariés européens interrogés ne sont pas inquiets pour la sécurité de leurs données lorsqu’ils se servent de leur téléphone mobile ...

Cybersécurité : les entreprises françaises y sont les plus sensibles mais peinent à contrer efficacement les cyberattaques

3D white people. Antivirus protection against computer virus
9th juin, 2016

EfficientIP, fournisseur français de solutions DDI (DNS, DHCP, IPAM) révèle les résultats d’une étude menée auprès de 1 000 entreprises présentes aux Etats-Unis, en Asie et ...

Rapid7 analyse l’exposition des pays à la menace sur Internet

e-réputation
9th juin, 2016

Pour réaliser son National Exposure Index, Rapid7 a agrégé et analysé les résultats d’un scan de ports de 16 services Internet parmi les plus répandus. La dépendance à ...

Ransomwares : sauvegarder pour ne pas avoir à payer | Par Daniel Model, responsable senior des techniques de vente pour l’Europe chez Acronis

Sécurité informatique
9th juin, 2016

Les logiciels de demande de rançon, plus communément appelés ransomwares, sont des programmes malveillants dont le but est – via le cryptage – de prendre en ...

BT dope l’efficacité de ses services de sécurité managés grâce aux pare-feu Fortinet

Innovation numérique
8th juin, 2016

Les clients bénéficieront à la fois de l’expertise des services de BT et de la vision technologique Security Fabric de Fortinet BT, fournisseur mondial de solutions ...

Delphix révèle les défis que soulève le RGPD et l’impératif économique de renforcer la protection des données

Hacker and laptop waiting for something
8th juin, 2016

Le RGPD (Règlement Général sur la Protection des Données) appelle toutes les entreprises européennes à masquer leurs données par défaut  Delphix, leader mondial de la virtualisation de ...

IAM, DAG, PAM : Utiliser l’identité pour décloisonner les outils de sécurité | Par Bastien MEAUX, Manager Marketing – Beta Systems

Strings of Soul Gears of Mind series. Visually attractive backdrop made of human profiles and fractal lines suitable as element for layouts on Mind, Soul, Reason and mental life
3rd juin, 2016

Entre 2009 et 2014, le nombre d’attaques informatiques réussies a augmenté à un rythme annuel moyen de 66%. Sachant que les deux tiers sont attribuées à ...

Selon le Global Threat Intelligence Report 2016 de NTT Com Security, 77 % des entreprises dans le monde ne sont pas préparées à un incident de cybersécurité

Infinite background fisheye distortion
2nd juin, 2016

Entre lassitude, pénurie de compétences et manque d’investissements, les entreprises sont vulnérables. Dans son rapport 2016 sur l’état des menaces dans le monde intitulé Global Threat ...

Acronis met au point un prototype de solution d’authenticité des données pour les fournisseurs de services et les entreprises faisant appel à la technologie Blockchain

máquina empresarial / business machine
2nd juin, 2016

Application de la technologie Blockchain pour protéger les données contre le piratage Acronis, un leader global de la protection hybride des données dans le Cloud, a ...

Les français sont partagés entre la protection de la vie privée et les priorités liées à la sécurité nationale – F5 Networks

Sécurité
1st juin, 2016

Une étude révèle des attitudes et des avis différents dans la région EMEA quant à l’utilisation des données personnelles et la lutte contre le cyber-terrorisme  75 % ...

Rapport Unit42 – Le ransomware est un modèle économique criminel, et non un problème de malware

Businessman attracts money with a large magnet
1st juin, 2016

L’Unité 42 publie sa dernière analyse en date sur les ransomware, qui représentent l’une des cybermenaces les plus sérieuses auxquelles sont aujourd’hui confrontées les entreprises aux quatre ...

Vade Retro innove pour protéger les entreprises contre la menace grandissante du spear phishing : les cyber-attaques ciblées via l’email 

clavier information sécurité
31st mai, 2016

Grâce à l’analyse des habitudes de communication des utilisateurs, à l’analyse du contenu et la détection des usurpations, Vade Retro détecte les emails de spear phishing. ...

Etude SAS | La sécurité des données, un frein pour les internautes européens ?

Education obstacle concept
30th mai, 2016

Si l’utilisation des technologies numériques ne cesse de croître, les préoccupations relatives à la cybersécurité freinent l’adoption des paiements mobiles Alors que les vols de données ...

Avec la solution de supervision Yuno, Hypervision Technology renforce la securité des data centers

hand pushing innovation button on touch screen
30th mai, 2016

Yuno est la solution innovante d’Hypervision Technology qui renforce la sécurité des data centers. Cette solution marie jusqu’ici deux mondes disjoints : la supervision informatique et la ...

Investir dans la Cybersécurité, une responsabilité du COMEX | Par Jean-Noel De Galzain Président du directoire de Wallix

Sea waves. SHOT TAKEN WITH GoPro Hero3 black
27th mai, 2016

En 2015, des incidents plus nombreux et plus graves ! En 2015, le nombre d’incidents en Cybersécurité dans le monde a augmenté de 38%, +51% en ...

Avec les fonctions Network Discovery et Mobile Security, WatchGuard améliore encore la visibilité sur les menaces

OLYMPUS DIGITAL CAMERA
27th mai, 2016

Les responsables informatiques dans les PME et les entreprises distribuées disposent désormais de nouveaux moyens d’identifier les menaces réseau, les attaques et les malwares sur les ...

Protection des données et Cloud dans le « Nouveau Monde » hybride | Par Frank Jablonski, VP Marketing Produit Monde chez Acronis

Concept web storage.
25th mai, 2016

Avec l’augmentation du volume et de la valeur stratégique des données, les entreprises optent de plus en plus pour une sauvegarde et une gestion dématérialisées de ...

Une étude Gigya révèle que 52% des consommateurs préfèrent l’authentification biométrique et d’autres méthodes modernes aux traditionnels mots de passe

c4f6eccc-fce9-4730-9e07-f76a56254a79
24th mai, 2016

Les cas de compromission, les mauvaises pratiques vis-à-vis de la sécurité des mots de passe et des expériences jugées frustrantes par les clients incitent les entreprises ...

Arbor Networks APS obtient la notation « Recommandé » et le plus haut score d’efficacité globale en matière de sécurité dans un nouveau rapport de test DDoS de NSS Labs

Security.
12th mai, 2016

La solution d’Arbor Networks obtient un score de 100 % pour la protection contre les attaques applicatives, alors que la moyenne générale est de 80 % ...

Blue Coat et Elastica lauréats des prix 2016 d’Excellence en matière de cybersécurité

Information
12th mai, 2016

Les deux sociétés ont été élues par le groupe LinkedIn Information Security Community comme leaders des solutions de sécurité pour entreprises et de sécurisation des applications ...

Skyhigh Networks dévoile la première architecture de référence dédiée à la sécurité du Cloud

clavier information sécurité
11th mai, 2016

Cette architecture instaure les meilleures pratiques pour le déploiement de solutions de sécurité Cloud en s’appuyant sur une expertise obtenue auprès de plus de 500 entreprises au ...

10 règles d’or pour déjouer les ransomwares | Guillaume Lovet, expert en cybercriminalité chez Fortinet

Compass with needle pointing the word expert, concept image to illustrate business consulting and advisory.
11th mai, 2016

Si vous avez été attentif aux informations des dernières semaines, vous avez alors sans doute entendu parler de ces entreprises qui ont été la cible d’un ...

A2iA dévoile ID Double Check™ la première solution de double authentification sur mobile et web pour rapprocher en temps réel les données opérateurs et identitaires

Hand holding smartphone and apps icons flying in air
10th mai, 2016

Répondant aux enjeux de simplification des procédures de souscription de contrat depuis les terminaux mobiles auprès d’établissements bancaires et financiers européens tout en respectant les exigences ...

Le Software as a Service devient incontournable dans le domaine de la cyber sécurité, mais ne s’improvise pas opérateur SaaS qui veut | Christophe Grangeon, Directeur général de USERCUBE

volo acrobatico
9th mai, 2016

Alors que traditionnellement, le responsable de la sécurité informatique est réticent quant à l’utilisation des solutions en mode Software as a Service, force est de constater ...

Les 10 astuces pour sécuriser votre poste de travail en moins de 5 minutes – Lydie Balfet, Responsable Marketing et offres, NetExplorer

Superhero kid. Girl power concept
4th mai, 2016

En 2015, les cyberattaques se sont multipliées rythmant ainsi l’actualité IT. En effet, le monde de la sécurité IT n’a pas cessé de relater les vols ...

Varonis lutte contre les ransomware au moyen de nouveaux modèles de menaces

All over town
4th mai, 2016

Renforcement de l’analyse avancée du comportement des utilisateurs (UBA) de Varonis Metadata Framework et de la défense contre CryptoLocker Varonis Systems, Inc. (Nasdaq VRNS), principal fournisseur ...

Vol de données : Danger au sein de l’entreprises – Cinq conseils pour se protéger contre les intrusions | Brainloop

sécurité
2nd mai, 2016

Ransomware, chevaux de Troie et logiciels malveillants : les entreprises ne sont guère à l’abri des attaques de pirates qui représentent un grand risque pour leur ...

PALO ALTO NETWORKS qualifié de « LEADER » par FORRESTER dans un rapport consacré aux outils d’analyse automatisé de Malwares

Checkered composition
28th avril, 2016

Palo Alto Networks®, spécialiste de la sécurité numérique de nouvelle génération, annonce que son offre WildFire™ est distinguée par Forrester® Research qui la qualifie de « leader » ...

Rapport sur le paysage mondial des menaces DDoS pour le 1er trimestre 2016 – Imperva, Inc.

HUD
27th avril, 2016

Chaque attaque DDoS neutralisée est une invitation pour ses auteurs à intensifier leur assaut. C’est là la réalité du secteur de la protection DDoS et l’explication ...

Les utilisateurs français de PC progressent dans l’application de correctifs logiciels, mais des défis de tailles subsistent – Flexera Software

sicurezza
26th avril, 2016

Si les particuliers utilisant Microsoft® Windows® appliquent soigneusement les correctifs disponibles pour leurs systèmes d’exploitation, on ne peut dire la même chose des utilisateurs d’Apple® QuickTime® ...

Le self-service password reset : c’est quoi et par quelle procédure ?

Concept of consulting services, project management, time management, marketing research, strategic planning and online learning. Thin line icons
25th avril, 2016

L’oubli des mots de passe est souvent fréquent que ce soit en entreprise ou sur le web. En cas de perte de mot de passe, il ...

Les erreurs et échecs des sauvegardes laissent penser que les salariés ont, à tort, une confiance excessive dans les capacités de restauration des données – Iron Mountain

A person with crossed hands and in formal suit as a trader or analyst. Financial chart on the background. The concept of forex trading.
21st avril, 2016

 Iron Mountain met en lumière des erreurs fréquentes liées aux sauvegardes qui pourraient provoquer la perte définitive de données pourtant sensibles A mesure que les entreprises ...

Les préconisations de Retarus aux entreprises : Un e-mail sur six contient un virus

Courrier
21st avril, 2016

Le fournisseur mondial de services de messaging, Retarus, constate l’augmentation des attaques de logiciels malveillants du type Locky ransomware et de ses dernières variantes : KePanger, ...

Le secteur du Retail est devenu la cible des cybercriminels selon la nouvelle étude Global Threat Intelligence Report

Comic Sound Effect Poof
20th avril, 2016

Les acteurs du Retail ont enregistré près de trois fois plus d’attaques que ceux dans le secteur financier La nouvelle étude NTT 2016 Global Threat Intelligence ...

Palo Alto Networks révèle une nouvelle famille de malware écrit en Python prenant pour cibles les entreprises européennes

Hacker and laptop waiting for something
20th avril, 2016

Palo Alto Networks®, société spécialisée dans les services de sécurité a découvert une nouvelle famille de logiciels malveillants nommée “PWOBot” Ceux-ci sont assez uniques car ils ...

Salariés : face aux cyber pirates, arrêtez d’être une cible – Par Caroline Barreau, Ingénieure pédagogique Phosforea / SCASSI

Concept of risk in business
19th avril, 2016

L’année 2015 a été le théâtre de cyber attaques en tous genres, à l’encontre des médias (Tv5 Monde), de réseaux industriels (centrale électrique Ukrainienne) ou encore ...

État des lieux de la sécurité des systèmes de contrôle industriels – Par Ruchna Nigam, Chercheur en sécurité au sein de FortiGuard Labs de Fortinet

Planen, Erfolgskontrolle
15th avril, 2016

Alors que les cybercriminels ont toujours plus tendance à privilégier les attaques ciblées, directes ou par ricochet, il devient plus que jamais essentiel de dresser un ...

Quand l’email se positionne comme une réelle menace en matière de sécurité – Par Damien Neyret, PDG de la société MailInBlack

Concept of consulting services, project management, time management, marketing research, strategic planning and online learning. Thin line icons
14th avril, 2016

Chaque jour, plusieurs millions d’emails sont échangés dans la sphère professionnelle. Dans ce contexte, nombre de pirates tentent de profiter de ce canal pour s’introduire dans ...

Le service de sécurité et de performances Imperva Incapsula est désormais intégré dans la solution Symantec Complete Website Security

Digital internet technology
14th avril, 2016

Imperva, Inc., dédié à la protection des données des entreprises et des applications critiques sur site et dans le cloud, annonce l’intégration par Symantec du service Imperva Incapsula dans ...

Imperva annonce la disponibilité générale d’Imperva CounterBreach

Technology And Data Themed Illustration
11th avril, 2016

Cette nouvelle solution permet aux entreprises de combattre le problème croissant des menaces internes  Imperva, Inc., dédié à la protection des données des entreprises et des applications critiques ...

L’étude Beazley Breach Insights 2016 révèle une forte hausse du piratage informatique et des logiciels malveillants

A large storm producing a Tornado, causing destruction. Illustration.
7th avril, 2016

Les secteurs de la santé, des services financiers et de l’enseignement supérieur sont particulièrement vulnérables Beazley, assureur de premier plan spécialisé dans les interventions en cas ...

Le rapport Imperva Hacker Intelligence Initiative découvre des menaces internes dans 100 % des environnements étudiés

men-139840_640
6th avril, 2016

Une recherche primaire révèle que des abus venant de l’intérieur passent régulièrement inaperçus Imperva, Inc., dédié à la protection des données des entreprises et des applications critiques sur ...

Palo Alto Networks étend la prévention des cyberfailles dans le Cloud

nuage
6th avril, 2016

La nouvelle fonctionnalité de la version 7.1 du système d’exploitation PAN-OS assure une protection universelle à travers plusieurs environnements basés sur le cloud et applications SaaS ...

Axis lance une nouvelle ligne de produits pour répondre aux besoins de sécurité des petites entreprises

Online Data Security Concept Illustration with Padlock Icons, Cyber Background and Circuit Board Elements. Internet Security Technologies.
6th avril, 2016

Une solution complète et prête à l’emploi de la ligne AXIS Companion, associée à un programme spécifique d’assistance destiné aux installateurs locaux. Elle apporte les qualités ...

Villes intelligentes : cinq zones de sécurité à surveiller par les DSI – Par  Christophe Auberger, Directeur Technique France chez Fortinet

Double exposure of man's hand using smart phone
6th avril, 2016

Grâce aux données des capteurs installés sur les routes et véhicules, les systèmes de navigation embarqués dans les voitures peuvent signaler les embouteillages, leurs durées; les ...

Avancée importante dans la sécurité des documents : 2 normes complémentaires obtenues pour un code « magique » – Dhimyotis

Businessman pressing an Innovation concept button.
5th avril, 2016

Comment vérifier en toute simplicité qu’un document numérique ou imprimé est bien authentique ? car aujourd’hui rien de plus simple que de falsifier un document… Les mairies ...

Cyber-sécurité : les 7 étapes d’une gestion réussie de vos comptes à privilèges – Francois Lacas, Directeur Marketing de Wallix

Compass with needle pointing the word expert, concept image to illustrate business consulting and advisory.
1st avril, 2016

On estime en moyenne que le coût d’une fuite ou violation de données s’élève en moyenne à 3,8 millions de dollars. Chaque attaque, quelle qu’en soit ...

L’Académie de formation Fortinet dédiée à la sécurité réseau vise à concrétiser un vivier international de talents en cybersécurité

Teambuilding
22nd mars, 2016

Fortinet annonce ses premiers partenariats avec des acteurs de l’enseignement et des organismes à but non lucratif afin de former une nouvelle génération d’experts en cybersécurité ...

La Suisse, l’autre pays de la Cybersécurité – Par Théodore-Michel Vrangos, cofondateur d’I-TRACING

Security.
21st mars, 2016

  Fini le secret bancaire. Vantant sa stabilité, sa discrétion et sa position géographique, la Suisse le remplace par le secret numérique. Tout le monde se ...

Garantir la protection de la sécurité par DNS hybride : quelles sont les pré-requis et avantages ? Par Hervé DHELIN, EfficientIP

sécurité
18th mars, 2016

Plus l’utilisation d’Internet est intensive, plus le DNS devient important. S’agissant d’un service si important, il est étrange que le DNS soit pratiquement invisible. Nous comptons ...

Cyberattaques expoitant les failles logicielles: 2 048 failles découvertes dans 25 produits sur les 50 applications les plus populaires

Best Internet Concept of global business from concepts series
17th mars, 2016

Les attaques de logiciels malveillants de type « ransomware » sont en forte hausse. Pour preuve, une cyberattaque de grande ampleur a touché dimanche dernier les sites de ...

LastPass met l’authentification multifactorielle à la portée du grand public avec LastPass Authenticator

Eye on technology background.
16th mars, 2016

La nouvelle offre d’authentification à double facteur en provenance du gestionnaire de mots de passe leader permet de renforcer la sécurité sur LastPass, ainsi que sur ...

La société DHIMYOTIS et la SATT Nord signent un accord de licence exclusive d’exploitation dans le domaine de la sécurité informatique

news sprechroh
16th mars, 2016

DHIMYOTIS, société de sécurisation des échanges électroniques, vient de signer un contrat de licence exclusive avec la SATT Nord pour l’exploitation de la technologie CrypTonID lui ...

Apave choisit Brainloop pour assurer la sécurité de ses données

Data Protection
14th mars, 2016

Les directeurs et les membres du comité exécutif d’Apave pourront dorénavant traiter et partager leurs données sensibles en toute confidentialité, même en déplacement. Brainloop, expert en ...

Rapport de sécurité 2015 de Trend Micro : Retour sur les failles de sécurité, les principales vulnérabilités et la cyber-activité souterraine de l’année écoulée

Young man with lens
11th mars, 2016

Dans le cadre de son rapport annuel de sécurité 2015 “Setting the stage : Landscape Shifts Dictate Futur Threat Response Strategies[1]”, Trend Micro examine les principaux incidents ...

L’usurpation d’identité numérique en France | Affinon International

Female nerd at the laptop
9th mars, 2016

Le profil Internet des Français :  1ère source d’information pour les voleurs d’identité sur Internet Reconnue comme délit pénal, l’usurpation d’identité sur Internet est aujourd’hui « sanctionnable » comme ...

L’OTAN et Fortinet signent un accord de partenariat en matière de cybersécurité

HUD
9th mars, 2016

Fortinet, acteur majeur des solutions de cybersécurité hautes-performances, annonce que, dans le cadre du cyberpartenariat de l’OTAN avec l’industrie (NATO Industry Cyber Partnership – NICP), l’agence ...

La migration des données sensibles vers le Cloud : les points essentiels | Christophe Auberger, Directeur Technique France, Fortinet

blue abstract business concept; skyscrapers background
8th mars, 2016

Vous ne contrôlez plus totalement vos données à la seconde où ces dernières migrent vers le Cloud. Votre défi est d’évaluer si les économies et les ...

Les habitudes des consommateurs britanniques en matière de partage de mots de passe montrent que l’aspect pratique l’emporte sur la sécurité

People
8th mars, 2016

55 % des consommateurs britanniques partagent leurs mots de passe, mettant ainsi en péril leurs informations financières Une nouvelle enquête de LastPass menée auprès de consommateurs ...

tesa scribos adapte les étiquettes NFC, RFID et les QR Codes à une protection des produits et des marques fiable

strategy concept
8th mars, 2016

Des technologies modernes contre la piraterie des produits tesa scribos adapte les étiquettes NFC, RFID et les QR Codes à une protection des produits et des marques ...

Enquête Shavlik – Fuites de données: 58% des professionnels de l’IT s’inquiètent davantage de la sécurité des systèmes (par rapport à l’an dernier)

protecting your business from dangers: fish getting out of a sea full of sharks
7th mars, 2016

86 % des personnes interrogées déclarent que les correctifs Microsoft représentent un défi constant, alors que les inquiétudes concernant la sécurité des périphériques mobiles ont sensiblement baissé. Shavlik, ...

L’inefficacité des dispositifs juridiques à l’encontre des pirates informatiques – Par Maitre Antoine Chéron, avocat spécialisé en propriété intellectuelle et NTIC, fondateur du cabinet ACBM

Platform with automobiles arranged in a circle in several tiers
7th mars, 2016

Selon la société de sécurité informatique Kaspersky Lab, les internautes sont de plus en plus exposés au rançongiciel « Locky ». Quelles sanctions en pratique ? La question parait ...

Fortinet lance un programme d’évaluation des cybermenaces conçu pour détecter les risques en matière de sécurité

dollar-exchange-rate-544949_640
3rd mars, 2016

L’analyse des premières entreprises participant au programme rappelle la nécessité d’être vigilants sur les réseaux sociaux et en matière de contrôle des applications. Les banques restent ...

Rapid7 présente une étude sur les mots de passe les plus utilisés par les cybercriminels pour compromettre les systèmes (PoS, postes de travail)

Data Protection
3rd mars, 2016

Les dernières études ont donné un aperçu des mots de passe les plus utilisés par les internautes. Aujourd’hui Rapid7 publie une étude menée par ses propres équipes, qui ...

Authentication Industries lance l’AiSign® et invente le QR Code certifiant infalsifiable

INNOVATION Vector Sketch Notes on blue background
3rd mars, 2016

Le Gouvernement a sonné la fin de la récré et dès 2017 consacrera tous ses moyens à lutter contre la fraude des diplômes[1]. La fraude documentaire ...

Piratage des données personnelles des employés de Snapchat | Réaction Balabit

Hintergrund Collage junge Leute Jugendliche große Menschen Gruppe soziale Netzwerke
1st mars, 2016

Le très populaire réseau social Snapchat a été à son tour victime d’une attaque de phishing, basée sur un travail d’ingénierie sociale. En effet, l’attaque ciblant ...

Blue Coat et NetApp annoncent un système de stockage haute densité permettant d’assurer une gestion et une analyse rétrospective d’incidents

Writing down new plans
29th février, 2016

La nouvelle solution permet aux clients d’étendre considérablement leurs historiques de failles de sécurité afin de répondre plus efficacement aux menaces et de limiter les risques ...

Cybersécurité, d’une année bissextile à l’autre : bilan – Blue Coat

A large storm producing a Tornado, causing destruction. Illustration.
29th février, 2016

Vous avez peut-être remarqué que le 29 février figurait dans notre calendrier, cette année : 2016 est en effet une année bissextile ! En matière de cybersécurité, beaucoup de ...

Imperva: les multiples formes que peuvent prendre les attaques DDoS en fonction de leurs objectifs

world map technology style against fiber optic background
25th février, 2016

Avant de nous intéresser à l’impact d’une attaque sur votre entreprise et sur chaque utilisateur de votre réseau, rappelons brièvement en quoi consiste une attaque DDoS. ...

Rapid7 dévoile InsightIDR, une plateforme de détection et réponse aux incidents, garantissant un temps record entre la compromission d’un réseau et le confinement des failles

07a2e89b-1c85-4a3f-ac4e-4083877f3e25
25th février, 2016

InsightIDR offre de nouvelles capacités analytiques avancées de collecte de données contextuelles et des temps de recherche considérablement accélérés. Rapid7, Inc., éditeur majeur de solutions de sécurité ...

Une étude de l’Institut Ponemon révèle que les cadres dirigeants sous-estiment largement le risque de cyberattaques SAP

Checkered composition
24th février, 2016

Les résultats de l’étude montrent qu’il existe un fossé entre la perception du risque par les cadres et par les professionnels de la sécurité s’agissant de ...

Les DSI admettent investir des millions à fonds perdus dans une cybersécurité qui se révèle inopérante sur la moitié des attaques

Concept web storage.
24th février, 2016

Une nouvelle étude de Venafi indique que 90 % des DSI s’attendent à être la cible d’attaques en raison de leur aveuglement à l’égard des nouvelles ...

Selon une étude de Proofpoint, les cyberattaques se nourrissent des comportements humains

Security.
23rd février, 2016

L’étude annuelle « Human Factor » révèle que les cybercriminels ont changé de tactique pour leurrer leurs victimes sur les messageries, les réseaux sociaux et les applications mobiles plutôt ...

Protection des données sensibles : évaluation des risques et des menaces – par Christophe Auberger, Directeur Technique France

clavier information sécurité
23rd février, 2016

Le cheminement de vos données, de votre clavier jusqu’au CPU en passant par l’écran est jalonné de dangers. Dans le cas d’un système cloisonné, à savoir ...

CA Technologies dresse 5 tendances en matière de sécurité informatique pour l’édition 2016 de la RSA Conférence

Analog-Digital Converter
22nd février, 2016

L’année 2015 a été marquée par d’importantes failles de sécurité avec des répercussions allant parfois au-delà de l’impact purement financier et touchant notamment la sécurité intérieure ...

Comment combattre BlackEnergy – Par Frédéric Saulet, Directeur Régional Europe du Sud de LogPoint

Digital internet technology
22nd février, 2016

La famille de backdoors BlackEnergy*, qui ciblent particulièrement les systèmes SCADA, sont considérés comme étant à l’origine de cyber-attaques récentes d’entreprises ukrainiennes, spécialisées dans la distribution ...

Les mises à jour du système d’exploitation de cybersécurité de Fortinet

Businessman and the world map
18th février, 2016

Le FortiOS 5.4 offre la segmentation interne, l’accès sécurisé, ainsi que de nouvelles fonctionnalités de contrôle et de visibilité Fortinet® l’un des leaders de solutions de cybersécurité ...

Selon les résultats de l’étude C-Suite d’IBM : les dirigeants ne sont pas en phase sur la façon de lutter contre les cybercriminels

Man drawing on a world map on a glass wall
17th février, 2016

Education et engagement sont nécessaires pour mettre les dirigeants au niveau du nouvel environnement de sécurité La division sécurité d’IBM et l’Institut IBM for Business Value ...

Six cybers secrets vous exposant à des trahisons – Par Dominique Loiselet, Directeur Général de Blue Coat France

African elephant (Loxodonta africana) balancing on a blue ball.
12th février, 2016

La Saint-Valentin approche, et bien que l’amour soit une chose merveilleuse, la nature humaine peut parfois être à l’origine de véritables déchirements. Une étude publiée l’an ...

Sécuriser la propriété intellectuelle, première étape: la classification des données – Par Christophe Auberger, Directeur Technique France

Customer Service Help Business Service Solution Support Concept
12th février, 2016

Mettez votre entreprise à l’abri des piratages d’envergure qui font la une de l’actualité Le piratage médiatisé du site Ashley Madison devrait inciter toute entreprise hébergeant ...

Imperva publie un nouveau rapport sur les coulisses de l’infâme ransomware CryptoWall 3.0.

Composition of human head, key symbol and fractal design elements on the subject of encryption, security, digital communications, science and technology
12th février, 2016

Ce malware prend en otage les données de ses victimes, en cryptant leurs fichiers, puis exige une rançon en échange de la clé permettant de les ...

Pour les décideurs français, se remettre d’une cyberattaque coûterait 772 942€ en moyenne – Rapport Risk:Value de NTT Com Security

Colorful future technology
10th février, 2016

Selon une nouvelle étude de NTT Com Security, il faudrait neuf semaines pour se remettre d’une attaque et cela coûterait 907 053 dollars en moyenne (772 942€ en moyenne ...

Détection des menaces dans le Cloud : Trend Micro et Exaprobe allient leur savoir-faire pour offrir une offre unique et évolutive

Weather vane is instrument showing direction of wind
9th février, 2016

En associant les performances technologiques de Trend Micro et le savoir-faire d’Exaprobe, intégrateur du groupe Econocom, cette nouvelle offre « Starc » démocratise la détection des menaces dans ...

Sécurité du Cloud : 64,9 % des responsables IT font autant ou davantage confiance au Cloud qu’aux solutions sur site – Skyhigh Networks

Cloud Networking
9th février, 2016

Commandité par Skyhigh Networks, ce rapport de la Cloud Security Alliance met en avant les tendances liées à l’adoption et à la sécurité du Cloud.  Skyhigh ...

Nouvel accord Safe Harbor : comment les entreprises peuvent elles s’y retrouver ? Blue Coat

Data Protection on Golden Compass.
8th février, 2016

Les responsables européens et américains ont finalement trouvé un accord pour la mise en place d’un nouveau « Safe Harbor ». Baptisé E.U.-U.S. « Privacy Shield ...

IMS Networks lance une offre unique de cybersécurité française au service de la compétitivité des organisations

Analog-Digital Converter
3rd février, 2016

IMS Networks, spécialisé dans la conception et la gestion des réseaux d’entreprise de haute criticité, a présenté lors du FIC une toute nouvelle offre dédiée à ...

Une étude met en évidence les rouages économiques des cyberattaques | Palo Alto Networks

Data Protection on Golden Compass.
1st février, 2016

Faire en sorte qu’une entreprise parvienne à leur résister deux jours de plus, c’est dissuader les pirates de poursuivre leurs desseins lucratifs. Palo Alto Networks®, spécialiste ...

Les backdoors constituent le graal des pirates informatiques – Par Maitre Antoine Chéron, avocat spécialisé en propriété intellectuelle et NTIC

Spiderweb. Big black spider web. Black scary spider of web. Poison spider. Illustration in vector format
30th janvier, 2016

A l’occasion du Forum international sur la cybercriminalité, le gouvernement a réaffirmé sa prise position contre la mise en place d’une « porte dérobée » (dites « backdoor ») dans ...

Sécurité des virements et prévention de la fraude: 62% des entreprises déjà victimes d’une tentative de fraude : les DAF redoublent de vigilance | SAGE

e-payment concept
28th janvier, 2016

Face à l’accélération des attaques, les DAF se mettent en ordre de marche, mais restent confiants. Néanmoins, des failles subsistent concernant la sécurité des virements ainsi que l’identification ...

Cinq impératifs de sécurité à l’intention des nouveaux utilisateurs du Cloud – Christophe Auberger, Directeur Technique France chez Fortinet

Crashed server security
28th janvier, 2016

Apple, Amazon et Microsoft sont trois géants de la technologie et de véritables références en matière de fourniture de services cloud. Mais ils ont aussi comme ...

Le règlement européen sur la protection des données personnelles enfin sur des rails | Par Fabien Honorat, avocat associé, Péchenard & associés

Digital concept
27th janvier, 2016

Suite à l’accord intervenu entre le Parlement européen et le Conseil de l’Union européenne en décembre dernier, le règlement sur la protection des données (à qui ...

La protection des données : un sujet essentiel – Brainloop AG

New Compliance Rules newspaper headlines words torn from the news, including Revised Guidelines Released, Law Changes, How to Comply and more
27th janvier, 2016

 La question des données de retour!  Le 28 janvier, l’Europe célébrera la protection des données. Créée il y a 9 ans, cette journée symbolise une conscience ...

Les prédictions 2016 de Blue Coat en matière de sécurité informatique – Par Dominique Loiselet, Directeur Général de Blue Coat France

Sicherheit im Internet und Verschlüsselung
22nd janvier, 2016

Bijoux dans le cloud ; Voleurs dans le cloud Les clés du royaume sont maintenant dans le cloud. Puisque de plus en plus d’entreprises stockent leurs données ...

Recommandation des clés de signature électronique RGS**: SSL Europa s’associe à UB Partner

hand drawing cartoon characters creativity
22nd janvier, 2016

  Le contexte du projet Solvabilité 2: Dans le mouvement de la redéfinition de la marge de solvabilité en fonction des risques pour l’ensemble des risques ...

Palo Alto Networks et Proofpoint s’allient pour diversifier leurs capacités de protection contre les menaces

Teamwork, woman and man pushing toward each other puzzle
22nd janvier, 2016

Sécurité des terminaux, technologie cloud et réseaux de pointe associés à une protection inégalée des comptes de messagerie et de réseaux sociaux Palo Alto Networks® et ...

Les vols de données explosent. Les magistrats sont dépassés par la complexité des dossiers | Maitre Antoine Chéron, avocat spécialisé en propriété intellectuelle et NTIC

Online Security Technology
21st janvier, 2016

Alors que la cybersécurité est un enjeu majeur, la société CISCO, leader mondial des réseaux, constate dans son rapport annuel sur la sécurité, une augmentation du ...

Sécurité des virements et prévention de la fraude : 62% des entreprises déjà victimes d’une tentative de fraude : les DAF redoublent de vigilance

Financial service flat illustration concept
21st janvier, 2016

Face à l’accélération des attaques, les DAF se mettent en ordre de marche, mais restent confiants. Néanmoins, des failles subsistent concernant la sécurité des virements ainsi ...

Carte d’identité numérique : Dhimyotis passe le cap des 250 distributeurs

Business hand show a smartphone security concept.
20th janvier, 2016

L’éditeur Dhimyotis, concepteur des Cartes d’identité numérique CERTIGNA ID, dispose dorénavant d’un réseau de plus de 250 Distributeurs et d’Autorités d’Enregistrement Déléguées sur l’ensemble du territoire ...

HID Global empêche la fraude bancaire sur terminaux mobiles tout en facilitant l’expérience utilisateur

3d Burglar has stolen your cell phone!
20th janvier, 2016

HID Global®, leader mondial des solutions d’identité sécurisée, a perfectionné son offre d’authentification ActivID® pour la banque digitale au moyen d’une solution de notification push dotant ...

Si vous ne devez faire qu’une mise à jour cette semaine, choisissez celle d’Adobe Flash® – Flexera Software

Web advertising
20th janvier, 2016

Une vulnérabilité de type zéro-day découverte dans Adobe Flash Player / AIR 20, pourrait être utilisée pour exploiter la version 19, désormais en fin de vie. Cette faille a ...

Dis-moi comment tu nommes tes fichiers, je trouverai les données sensibles de ton entreprise… Par Joël Mollo, Directeur Europe du Sud Skyhigh Networks

chef cartoon character
19th janvier, 2016

Tout le monde s’accorde à dire que l’utilisation des données représente un enjeu majeur pour les entreprises. Il n’est donc pas étonnant qu’elles attirent toutes les ...

Un nouveau malware qui cible les services financiers détecté par F5 Networks

3D white people. Antivirus protection against computer virus
18th janvier, 2016

Le malware Tinbapore, récemment découvert par le SOC de F5 Networks, représente un risque de plusieurs millions de dollars pour les organismes financiers au niveau mondial Découverte ...

HID Global anticipe les principales tendances en matière d’identité sécurisée pour 2016

scanning fingerprint
14th janvier, 2016

La mobilité et l’expérience client constitueront des priorités pour les entreprises en 2016. Des identités numériques fiables prolifèreront au sein d’environnements toujours plus connectés pour une ...

Sécurité informatique : 10 bonnes résolutions pour une année 2016 sereine ! Wooxo

integrated microchip
12th janvier, 2016

Alors que 2015 s’est achevée sur un arrière goût de cyber-attaque (piratages des réseaux PSN de Sony et Xbox Live de Microsoft par le groupe Lizard ...

René Derhy ne protège pas que ses créations textiles sur mapreuve.com , il y certifie également ses factures

Zen business frog
12th janvier, 2016

Portée par son ADN anti-conformiste et créatif, René Derhy (http://www.derhy.com)  se distingue par son allure, ses couleurs et son chic dans un monde globalisé. Le Groupe Rene Derhy ...

Services de sécurité managés : NTT figure dans la catégorie « Challengers » du Gartner Magic Quadrant

Copying cd and dvd.
12th janvier, 2016

Ce classement met en avant la vision stratégique de l’entreprise et sa capacité à la mettre œuvre NTT, spécialiste mondial de la gestion du risque et de ...

Industriels : les hackers se trouvent à vos portes – Par Jesus Friginal, Project Manager Security & Safety chez SCASSI Espagne

Hacker and virus concept
11th janvier, 2016

Les cyberattaques se multiplient ces derniers mois et ont augmenté de 51%* cette année en France, en particulier à l’encontre des technologies de l’information (messageries hackées, ...

Karger Publishers se défend contre les attaques DDoS avec Imperva Incapsula

Security concept: Lock on digital screen
11th janvier, 2016

Ce service cloud actif en permanence détecte tous les types d’attaques DDoS, évitant ainsi de coûteuses interruptions du site web tout en accélérant la diffusion de contenus auprès des chercheurs du monde ...

Cybersécurité – Les opérateurs telcos & FAI : des cibles de choix pour les hackers – Par Hervé DHELIN, EfficientIP

Safe banking
11th janvier, 2016

Alors que le nombre de clients et d’objets connectés ne cesse de croître, les opérateurs de télécommunications et fournisseurs d’accès Internet (ISP) doivent plus que jamais ...

Sécurité du Cloud : quelles tendances en 2016 ? Ravij Gupta, Co-fondateur et PDG de Skyhigh Networks

Trends 2016
7th janvier, 2016

Ravij Gupta, Co-fondateur et PDG de Skyhigh Networks, éditeur majeur de solutions de sécurité des données dans les applications Cloud (« Cloud Access Security Broker » – CASB), ...

Proofpoint lance la première solution de sécurité pour Instagram

sécurité
6th janvier, 2016

Leader en matière de sécurité sur les réseaux sociaux, Proofpoint propose une solution de protection automatique contre les publications (images ou textes) frauduleuses ou inappropriées, et ...

Sécurité et contrôle d’accès dans les bâtiments publics et privés L’entreprise centenaire Horloges Huchez lance Themis-ACCES

sicurezza
5th janvier, 2016

Horloges Huchez, campaniste depuis 4 générations, développe son activité pointage et gestion du temps en enrichissant son logiciel Themis© d’une nouvelle fonctionnalité pour le contrôle d’accès : ...

AVG dévoile ses prévisions pour 2016 – Par Michael McKinnon, Security Awareness Director, AVG Technologies

Law concept: circuit board with  Police icon, 3d render
31st décembre, 2015

L’intelligence artificielle au coeur de notre protection online L’apparition de voitures autonomes n’est pas le seul élément prouvant que les systèmes logiciels « intelligents » vont améliorer notre ...

2016 : année des technologies centrées sur les utilisateurs

businessman hand show 3d mobile with padlock as Internet securit
29th décembre, 2015

L’équipe de F5 Networks s’est penchée sur les tendances qui allaient émerger dans le domaine des nouvelles technologies en 2016. L’utilisateur va revenir au cœur des préoccupations et ...

Que la sécurité du cloud soit avec vous : les conseils pour se protéger du côté obscur – Par Dominique Loiselet, Directeur Général de Blue Coat France

Clavier chiclet touche cloud bleu fond bleu
21st décembre, 2015

Pour les entreprises, le cloud représente la puissance, la flexibilité, l’évolutivité et le contrôle. Cette énorme puissance de calcul est le fruit d’une infrastructure informatique interconnectée ...

10 prédictions en matière de cyber sécurité par WatchGuard

Weather vane is instrument showing direction of wind
17th décembre, 2015

Ecoles, iPhones et objets connectés : WatchGuard Prédit de Nouveaux Territoires de Chasse pour les Hackers en 2016 Du harponnage aux objets connectés et aux publicités ...

Cybersécurité : A quoi faut-il s’attendre en 2016 ? Arnaud Kopp, Directeur Technique Europe du Sud, Palo Alto Networks

Man without identity programing in technology enviroment with cy
16th décembre, 2015

L’année 2016 définira une nouvelle perception de la sécurité dans l’UE La directive sur la sécurité des réseaux et l’information et la réforme globale du règlement sur ...

Cybersécurité : A quoi devrons-nous faire attention en 2016 ? NTT Com Security

binary-69996_640
15th décembre, 2015

Les experts de NTT Com Security reviennent sur les tendances et les prévisions 2016 dans le domaine de la cybersécurité. Pierre-Yves Popihn, Directeur Technique de NTT ...

Vulnérabilité des clés SSH et cybercriminalité : comment sécuriser et protéger les systèmes et environnements SSH – Kevin Bocek, Vice President of Security Strategy & Threat Intelligence chez Venafi

viele Hände mit Daumen-Hoch Geste
14th décembre, 2015

La réutilisation de clés SSH (Secure Shell) n’a rien de nouveau, c’est un phénomène que nous avons déjà observé dans le passé. Pour preuve, en 2013, ...

Cyber-sécurité : la validation des virements par fax va progressivement disparaître pour les entreprises en 2016 et ce n’est qu’une étape !

réseaux
10th décembre, 2015

Le nombre de cyber-attaques recensées dans le monde a progressé de 38% en 2015, selon une étude PwC(1). La France est particulièrement concernée (51% sur la ...

Comment un cybercriminel peut infiltrer votre réseau|par Christophe Auberger, Directeur Technique France, Fortinet

cyborg-438398_640
9th décembre, 2015

La sécurité est plus que jamais une priorité pour les entreprises, contribuant activement à sa réussite. Les RSSI doivent désormais s’assurer que leurs projets en matière ...

Quelles actualités liées à la sécurité des données feront la Une en 2016 ? Varonis

Hombre Saltando Al Agua
9th décembre, 2015

L’équipe de Varonis s’est prêtée au jeu des prédictions et propose une liste des faits qui devraient survenir autour de la sécurité des données en 2016.  ...

Cybersécurité : l’Unité 42 révèle le mode opératoire des attaques BackStab qui visent des terminaux iOS à l’aide de malwares

fondo tecnologico con cara . Codigo binario,concepto de internet
8th décembre, 2015

Dans un livre blanc, l’Unité 42 explique le mode opératoire des attaques BackStab qui visent des terminaux iOS à l’aide de malwares Palo Alto Networks®, spécialiste des ...

IBM Security lance App Exchange pour favoriser une meilleure collaboration contre la cybercriminalité

Digital padlock with circuit board
8th décembre, 2015

Des partenaires et développeurs mettent à disposition de nouvelles applications QRadar en utilisant des outils de programmation ouverts  IBM annonce l’ouverture de sa plateforme d’analyse des ...

Valdys s’enrichit d’un nouveau module de gestion des incidents

strategy concept
7th décembre, 2015

L’éditeur Effisoft continue de faire évoluer sa gamme de produits en annonçant la disponibilité du module complémentaire My Valdys Valdys est une solution globale (logiciel et ...

Usurpation d’identité papier vs numérique | un Dossier DOCaufutur

Tatort Internet
6th décembre, 2015

L’usurpation d’identité consiste à utiliser, sans votre accord, des informations permettant de vous identifier. Il peut s’agir, par exemple, de vos nom et prénom, de votre adresse ...

Les objets connectés, une nouvelle porte d’entrée vers les réseaux d’entreprise | Pierre Poggi, Country Manager France WatchGuard.

Internet of Things (IoT) connected devices around the world
28th novembre, 2015

A l’âge du BYOD (Bring Your Own Device), les réseaux d’entreprise font continuellement face à de nouvelles menaces. Fini le temps où des smartphones indélicats dominaient ...

Menaces des systèmes informatiques – Hexis Cyber Solutions répertorie 3 différents groupes | Par Denis Gadonnet, Directeur South Europe Hexis Cyber Solutions

Hand pushing virtual security button on digital background
27th novembre, 2015

Comprendre le comportement du hacker pour mieux savoir contrer les Cyber menaces ? Les entreprises dépensent de plus en plus pour la protection de leurs systèmes informatiques. ...

Protection des données : Cinq choses à savoir sur la nouvelle législation européenne|Par Norman Girard, Vice Président et directeur général Europe de Varonis

Man stealth computer to business man.
27th novembre, 2015

Les régulateurs européens sont sérieux en ce qui concerne la réforme de la protection des données. Ils ont presque finalisé le General Data Protection Regulation (règlement ...

Cybersécurité Industrielle, que doit-on craindre ? Laurent Hausermann, Co Founder de  Sentryo

Virus concept with vintage businessman and laptop at office
26th novembre, 2015

Qu’on les appellent Industries 4.0, Smart Grids ou Bâtiments Intelligents, tous les secteurs industriels construisent aujourd’hui leurs usines du futur. Plus qu’une révolution, c’est une évolution, ...

La gestion des identités et des accès de bout en bout est maintenant une réalité – Allier la robustesse des solutions de SSO d’Imprivata à la flexibilité de la suite IAM de Usercube

Businessman hand press button web link icon
25th novembre, 2015

Usercube et Imprivata ont noué un partenariat stratégique destiné à proposer des solutions intégrées de gestion des mots de passe associées à la gestion des identités ...

Analyse des récentes attaques DDoS subies par des fournisseurs de services internet | par Mathieu Rigotto, Responsable Pôle Cyber sécurité d’IMS Networks

fondo tecnologico con cara . Codigo binario,concepto de internet
24th novembre, 2015

  Les attaques informatiques se multiplient ces derniers temps, en particulier à l’encontre de sites de messagerie sécurisée. Elles prennent la forme d’attaques DDoS, visant à ...

Trend Micro dresse le bilan des vulnérabilités et des piratages de données pour le 3ème trimestre 2015

Internet Theft - a hooded man looking at computer screen using magnifying glass
24th novembre, 2015

Ecosystèmes mobiles, dispositifs connectés et infrastructures réseau sont autant de cibles visées. L’interconnectivité des technologies est telle qu’aujourd’hui, de nombreux dispositifs sont devenus potentiellement vulnérables. Au ...

Le logiciel SAS pour la cybersécurité détecte la menace la plus critique : les intrus déjà présents dans le réseau

Hand pushing virtual security button on digital background
23rd novembre, 2015

Récompensé par le Prix 2015 de l’Innovation technologique décerné par Ventana Research, SAS Cybersecurity est le système de défense indispensable pour lutter contre les cybercriminels. Les ...

Imperva CounterBreach protège contre les menaces internes grâce à l’apprentissage automatique

3D rendered image depicting the trouble
23rd novembre, 2015

Une nouvelle solution conçue pour protéger les grandes entreprises contre la vague montante de vols et de pertes de données imputables à des utilisateurs piratés, malveillants ...

Extraction de valeur contre protection de l’information, le dilemne des entreprises au sujet de l’accessibilité des données – Iron Mountain

man-694536_1920
19th novembre, 2015

  Si les technologies existent pour analyser les données disponibles dans l’entreprise, sont-elles vraiment utilisées ? Il semble malheureusement que non. Par Edward Hladky, Président Directeur Général d’Iron Mountain ...

L’industrie de la sécurité numérique poursuit sa croissance – CARTES Secure Connexions 2015

censorship-610101_1920
18th novembre, 2015

Plus de 9 milliards d’éléments sécurisés sont livrés en 2015 A l’ouverture du salon CARTES Secure Connexions, l’association Eurosmart, représentant l’industrie de la sécurité numérique, a ...

Face à l’industrialisation des cyber-menaces : quel modèle de sécurité adopter ? Par Denis Gadonnet, Directeur South Europe Hexis Cyber Solutions

Online Security Technology
16th novembre, 2015

Détection, Visibilité et Réponses Automatiques deviennent des points clefs en matière de Cyber Sécurité. Cyber extorsion, panne de réseau, piratage de données, corruption de sites internet, ...

Cyber-Assurance : la perception des départements IT des entreprises françaises et comparaison européenne – Par Chris PACE, Product Marketing chez Wallix

innovation and good ideas rule the world, man walking on the world juggling ideas
13th novembre, 2015

C’est au XVIIe siècle que la France et l’Angleterre commencent à fixer les principes de l’assurance moderne. Si au XVIIe siècle, la demande était principalement tournée ...

Le partage de l’ innovation rime-t-il avec protection? Jason Labruyère, Juriste en Propriété Intellectuelle chez mapreuve.com

Computer communication concept with human handshake
13th novembre, 2015

Selon certains, l’ère numérique serait synonyme d’un changement de paradigme : hier, innovation rimait avec protection, aujourd’hui innovation sonnerait avec amélioration permanente. La frénésie de l’innovation trancherait ...

Des principes militaires ancestraux pour lutter contre la cybercriminalité moderne|par Michael Xie − Fondateur, Président et Chief Technology Officer de Fortinet

Superhero kid. Girl power concept
12th novembre, 2015

L’origine des guerres se confond avec celle de l’humanité. De leur côté, les attaques informatiques ont vu le jour avec l’Internet. Malheureusement, aucun de ces deux ...

Hexis Cyber Solutions révèle les malwares les plus menaçants de 2015

Sports podium
10th novembre, 2015

Les organisations doivent automatiser la sécurité au risque d’être compromises Hexis Cyber Solutions Inc (Hexis), filiale entièrement détenue par KEYW Holding Corporation (NASDAQ: KEYW), et fournisseur ...

Blue Coat propose la première solution complète de sécurité du cloud grâce au rachat de la société innovante Elastica

réseaux
10th novembre, 2015

Grâce au rachat d’Elastica, Blue Coat crée la suite de sécurité pour l’ère du cloud : l’intégration de sa passerelle Web sécurisée à l’offre du courtier d’accès ...

Venafi part à la conquête du marché européen et arrive en France, pays où les cyber-attaques sur les entreprises ont particulièrement explosé par rapport au reste du monde

TURBO-SERVICE
9th novembre, 2015

Après une levée de fonds de 39 millions de dollars en juin dernier dédiée à son implantation en Europe, Venafi, éditeur de premier plan spécialisé dans ...

Une étude de PwC pour Iron Mountain révèle que moins de la moitié des cadres dirigeants ont accès aux informations sensibles ou stratégiques de leur entreprise

Fist of hand made up of letters
9th novembre, 2015

La main-mise du service IT sur les données serait le principal frein à la valorisation des informations par les entreprises  L’accès aux données les plus précieuses des ...

Selon le dernier rapport Skyhigh Networks, les entreprises sont confrontées à 16 incidents de sécurité en moyenne par mois

Security concept: fingerprint and data protection on digital screen
9th novembre, 2015

Le piratage d’identifiants (5,1), le vol de données (2,4), les menaces internes (9,3) figurent parmi les incidents les plus récurrents au sein des entreprises dans le ...

Onapsis détecte et facilite la correction de nouvelles failles de sécurité critiques affectant toutes les applications SAP HANA, dont les solutions SAP S/4HANA et SAP Cloud

fondo tecnologico con cara . Codigo binario,concepto de internet
9th novembre, 2015

Onapsis Research Labs protège les clients SAP des nouvelles menaces de cyberattaque visant à voler, supprimer ou altérer les données stratégiques de l’entreprise. Onapsis, spécialiste mondial ...

Varonis offre l’analyse proactive et les modèles de menaces prédictifs pour empêcher les fuites de données

Eye on technology background.
6th novembre, 2015

Les mises à jour de DatAdvantage et DatAlert confirment la suprématie de Varonis en matière d’analyse du comportement des utilisateurs (UBA)  Varonis Systems, Inc. (NASDAQ : VRNS), ...

Prédictions 2016 : Trend Micro anticipe une recrudescence de l’hacktivisme et des extorsions en ligne

hacker
6th novembre, 2015

Les menaces sophistiquées incitent à un renforcement de la réglementation et à la nomination de responsables cyber-sécurité dans les entreprises Trend Micro, leader mondial des solutions ...

Infographie du Mobile Malware Report 2015 de Blue Coat

Zozio-300
6th novembre, 2015

Le Mobile Malware Report, rapport sur l’évolution des menaces mobiles en 2015, met notamment en évidence : La pornographie fait son retour en tant que principal vecteur ...

Un partenariat entre Exclusive Networks et Elastica pour sécuriser les applications cloud

interface
5th novembre, 2015

Le distributeur à valeur ajoutée et spécialiste de la cybersécurité ajoute Elastica à son catalogue pour dynamiser le marché de la sécurité des applications cloud.  Exclusive ...

OpenTrust annonce la disponibilité de Virtual Guard for OpenTrust-CMS, sa solution de gestion des Virtual SmartCards pour l’entreprise

Working woman in the office
4th novembre, 2015

Depuis plusieurs années, les entreprises mettent en place des solutions à base de carte à puce, afin de sécuriser l’accès aux systèmes d’information, chiffrer ou signer ...

Transfert de données personnelles, la valse des incertitudes – Par Diane Mullenex et Annabelle Richard, avocats à la Cour, Pinsent Masons

sécurité authentification
2nd novembre, 2015

Diane Mullenex et Annabelle Richard, avocats chez Pinsent Masons, reviennent sur une semaine bien agitée concernant la protection et le transfert hors UE des données personnelles. ...

Beta Systems présente son portail de recertification des droits d’accès

Inner Life of Chemistry
2nd novembre, 2015

Beta Systems présente aujourd’hui le Centre de Recertification Garancy, portail web dédié à la recertification des droits d’accès. Il permet aux responsables d’équipes autorisés de recertifier ...

L’expert en sécurité de l’information Brainloop annonce Dox, une plateforme de partage de données hautement sécurisée

pictogramme siluhouettes partenariat
2nd novembre, 2015

L’assurance, pour les entreprises, d’un niveau de sécurisation unique avec double authentification, chiffrement sur le serveur et pendant le transfert des données. L’éditeur allemand garantit en ...

Les attaques sur les périphériques mobiles sont toujours plus nombreuses et plus pernicieuses que jamais selon le nouveau rapport Blue Coat

network jgg
28th octobre, 2015

La recrudescence des attaques par le biais de logiciels malveillants fait des utilisateurs de terminaux mobiles des cibles de choix pour le chantage ou d’autres manipulations ...

DocuSign présente un prototype de contrats et paiements intelligents créé pour l’initiative de voiture connectée de Visa

Concept of innovation, silhouette asian business woman light drawing.
27th octobre, 2015

La preuve de concept basée sur une technologie de blockchain offre une approche digitale au commerce automobile. DocuSign, Inc. et Visa ont présenté à l’occasion de #Money2020 une ...

12ème édition des Trophées de la Confiance dans l’Economie Numérique : les candidatures sont ouvertes !

What Makes You Unique Concept
27th octobre, 2015

Cette année encore, la Fédération des Tiers de Confiance décernera le 8 décembre 2015 ses Trophées de la Confiance dans l’Economie Numérique. Les dossiers de candidature ...

Sqreen protège les applications. Automatiquement

Security concept: fingerprint and data protection on digital screen
26th octobre, 2015

La société Sqreen révolutionne la sécurité et lance sa plateforme d’auto-réparation d’applications en version béta, pour combattre la recrudescence des cyber-attaques. Après plusieurs mois de recherche ...

9 façons de réduire les failles de sécurité associées aux périphériques multifonctions

Print machine offset
23rd octobre, 2015

Depuis 2009, 26 millions de personnes ont été affectées par des problèmes liés à la violation de données. Publiée en février 2014, une enquête menée par ...

La nouvelle étude de McAfee Labs révèle le prix de vente des données volées sur le marché noir

Innovative engineering designing
21st octobre, 2015

Retour sur l’économie souterraine du Dark Web ainsi que sur les pratiques et les coûts du Cybercrime-as-a-Service La valeur moyenne marchande de cartes de paiement volées ...

Gérez-vous votre propre département Shadow IT ? Par Marcus Jewell, vice-président, EMEA, Brocade

blue abstract business concept; skyscrapers background
21st octobre, 2015

Aujourd’hui, il ne fait aucun doute que le Cloud computing joue un rôle important dans nos vies, bien que de nombreuses personnes ne s’en rendent pas compte. ...

Axis Communications récompensé aux Trophées de la Sécurité 2015 pour sa solution globale de sécurisation liant vidéosurveillance et marquage ADN

Businessman holding a paper with funny smiley face in front of h
21st octobre, 2015

Le 29 septembre dernier, à l’occasion de la soirée de remise des Trophées de la Sécurité 2015, Axis Communications, leader du marché de la vidéo sur ...

Usurpation d’identité en France, où est le risque ? Papier VS Numérique ? Etude Fellowes

Man jumping over precipice between two mountains at sunset
21st octobre, 2015

En 2015, Fellowes poursuit sa campagne de sensibilisation sur les risques d’ usurpation d’identité et se concentre, pour ce 6ème volet, sur la perception des Français ...

Trend Micro acquiert HP TippingPoint et change les règles du jeu sur le marché des solutions de défense réseaux

method-413095_640
21st octobre, 2015

La combinaison de la nouvelle génération d’IPS et du système de détection d’intrusions leader sur le marché  Trend Micro International, le leader mondial des logiciels et ...

Fortinet propose une cybersécurité haute performance pour les accès au réseau

EXPRESSION_Yeux
20th octobre, 2015

Le framework Architecture d’Accès Sécurisé de Fortinet offre une sécurité évoluée pour les réseaux sans fil et filaires tout en permettant la segmentation des équipements et ...

MasterCard lance sa solution de protection des banques et des processeurs contre les cyberattaques en Europe

Weather vane is instrument showing direction of wind
19th octobre, 2015

MasterCard renforce sa stratégie en faveur de la création d’outils et d’infrastructures qui garantissent la sécurité et la sûreté des paiements actuels et futurs. MasterCard annonce ...

Le Shadow IT : un facteur de risque majeur pour la sécurité – Pierre Poggi, Country Manager France Watchguard

For more variations of this image please visit my portfolio
16th octobre, 2015

Chacun ou presque dans le monde de l’informatique connait l’expression « Shadow IT. » L’utilisation de produits et de services provenant de l’extérieur de l’entreprise, généralement ...

La mobilité multiplie les risques de cyber-attaques – Clément Saad, expert du marché de la sécurité mobile et fondateur de Pradeo

Technology And Data Themed Illustration
16th octobre, 2015

Aujourd’hui, vendredi 16 octobre, le gouvernement a dévoilé sa stratégie nationale pour la sécurité numérique. C’est aujourd’hui également que l’étude The Global State of Information Security ...

Blue Coat développe le plus vaste partenariat d’acteurs du secteur de la sécurité dédié à la gestion du trafic chiffré

protection des données
13th octobre, 2015

Sept nouveaux éditeurs de solutions de sécurité rejoignent le programme ETM Ready, accroissant ainsi fortement la lutte contre les menaces de sécurité dissimulées dans le trafic ...

Varonis renforce la plateforme d’analyse de menace de FireEye pour protéger les données avant que les cyberattaques ne se produisent

réseaux
12th octobre, 2015

Grâce à Varonis, la plateforme de FireEye peut détecter les comportements inhabituels au niveau des données non structurées. Ces informations inédites en matière de sécurité permettent ...

Cybersécurité : Panorama LEXSI des principales défaillances des systèmes SCADA

cat in white wallpaper hole
9th octobre, 2015

Le cabinet conseil en cybersécurité, LEXSI a mené, pendant 4 ans, un audit sur les infrastructures de 50 de ses clients (notamment issus du CAC 40). ...

Le partenariat Fortinet et Splunk offre une veille sur les menaces, une visibilité et une protection performantes aux clients

customer focused
7th octobre, 2015

Des clients communs comme Swisscom tirent parti de l’alliance entre Fortinet et Splunk pour réagir plus rapidement aux cybermenaces évoluées qui pèsent sur les entreprises.  Fortinet, ...

« Safe Harbor » : quelles protections pour nos données personnelles ? Clément Saad, Pradéo

Eye on technology background.
7th octobre, 2015

La décision de la Cour de Justice de l’Union Européenne est tombée mardi 6 octobre : le « Safe Harbor », accord qui encadre l’utilisation des données des internautes ...

Flux de données personnelles – « La CJUE invalide le très controversé Safe Harbor » – Par Me Bradley Joslove, avocat associé Franklin, en charge des pôles Propriété Intellectuelle et Technologie/Media/Télécommunications

Silhouettes Business People Identity Meeting Concept
7th octobre, 2015

Par une décision en date du 6 octobre 2015, la CJUE a invalidé le Safe Harbor, dispositif juridique qui régit les flux de données personnelles entre ...

Une enquête annuelle révèle que le coût moyen du cybercrime s’élève à 13.4M€ par entreprise

Business plans
6th octobre, 2015

Cette sixième étude annuelle, résultat du partenariat entre HP et le Ponemon Institute, prouve l’intérêt pour les entreprises de réorienter leur stratégie en matière de sécurité ...

FireEye dévoile le Rapport régional sur les menaces avancées pour l’Europe, le Moyen Orient et l’Afrique au premier semestre 2015

c4f6eccc-fce9-4730-9e07-f76a56254a79
2nd octobre, 2015

En France le nombre de menaces observées a été multiplié par 4 entre janvier et juin 2015, les secteurs gouvernementaux et de l’aérospatiale ont été les ...

Cybersécurité des systèmes du futur : SystemX lance le projet EIC

Analog-Digital Converter
1st octobre, 2015

Le projet EIC (Environnement pour l’Interopérabilité et l’Intégration en Cybersécurité) s’inscrit dans le Plan « Cybersécurité » de la Nouvelle France Industrielle, piloté par l’ANSSI (Agence Nationale pour ...

Box annonce des mises à jour majeures en matière de sécurité, gouvernance et gestion d’infrastructure

Scared businessman
1st octobre, 2015

L’entreprise annonce également de nouvelles intégrations produits avec IBM  Box dévoile des outils de pointe pour la sécurité, la gouvernance et la gestion d’infrastructure. L’objectif : ...

Good Exchange 2015: élever le débat en matière de protection mobile à l’heure où les risques augmentent pour les entreprises

Weather vane is instrument showing direction of wind
1st octobre, 2015

Ce sommet annuel sur la cyber sécurité mobile, organisé par Good Technology, sera dédié au partage d’expertise et des meilleures pratiques en matière de mobilité sécurisée ...

Capgemini et Fortinet annoncent un partenariat mondial dans le domaine de la cybersécurité

Eye on technology background.
1st octobre, 2015

Capgemini, l’un des leaders mondiaux du conseil, des services informatiques et de l’infogérance, a annoncé aujourd’hui un partenariat mondial avec Fortinet, acteur majeur des solutions de ...

Assises de la Sécurité 2015 : Varonis fait le point sur les menaces internes

binary-code-63529_640
29th septembre, 2015

Varonis Systems, Inc annonce une participation active à la quinzième édition des Assises de la Sécurité qui se tiendront à Monaco du 30 septembre au 3 octobre ...

Le spécialiste du chiffrement innove : « Cryhod to Go » est destinée à protéger les données des utilisateurs lors de leurs déplacements

Enfant innovation
28th septembre, 2015

Et ça tombe plutôt bien à quelques jours des Assises de la Sécurité à Monaco où tous les spécialistes seront réunis… Prim’X, éditeur français de solutions ...

L’Aéroport de Toulouse Blagnac s’appuie sur F5 Networks pour sécuriser ses échanges avec ses voyageurs

Hotline, 100 Prozent Service
28th septembre, 2015

L’aéroport s’est appuyé sur une solution F5 et Cisco pour ouvrir son système d’information et proposer au grand public de nouveaux services web L’aéroport Toulouse-Blagnac est ...

Se protéger des menaces connues et inconnues – Patrick Grillo, Senior Director, Solutions Marketing chez Fortinet

mature woman bites on the keyboard
24th septembre, 2015

Le vol de données est un marché florissant. Plus de 1,3 milliard de ces enregistrements de données ont été détournés au cours des deux dernières années, ...

Avec l’explosion des applications Cloud, la gestion des mots de passe devient une priorité pour les PME – Par Alain Logbo, Directeur Commercial Entreprises EMEA de LogMeIn

Login text as password among numbers
23rd septembre, 2015

Les petites et moyennes entreprises transfèrent de plus en plus souvent leurs outils de travail dans le Cloud. De plus, la frontière entre l’usage personnel et ...

Authentification et contrôle d’accès mobile sans contact: Salon APS 2015 – HID Global exposera ses nombreuses innovations

Body and water
18th septembre, 2015

Du 29 septembre au 1er octobre 2015 – Parc des expositions de la porte de Versailles de Paris Hall 5.1 – Stand E13 HID Global, leader ...

L’évolution des techniques d’attaques par déni de service : une menace à reconsidérer – Commentaires de Jean-Pierre Carlin, LogRhythm

Hacker and virus concept
17th septembre, 2015

Selon un rapport de sécurité publié par Akamai concernant le 2e trimestre 2015, les attaques par déni de service distribué (DDOS) se sont multipliées au cours ...

Trend Micro identifie de nouvelles menaces ciblant le secteur public dans le cadre de son rapport de sécurité du second trimestre 2015

Virus
17th septembre, 2015

L’éditeur souligne une recrudescence des menaces ciblées et des attaques visant les services publics et les organisations gouvernementales. Le second trimestre 2015 a été marqué par l’augmentation ...

Sécurité Email : Return Path dévoile Email Threat Intelligence, solution permettant d’identifier les attaques qui contournent les filtres d’authentification

Communication monde
15th septembre, 2015

Grâce à cette solution, Return Path a pu détecter plus de 750 000 emails frauduleux dans le cadre d’une analyse des tendances de phishing et de spoofing, ...

Le certificat électronique : une arme efficace contre la Cybercriminalité – Arnauld Dubois, PDG de DHIMYOTIS

e-mail-65927_640
10th septembre, 2015

Lutter contre la cybercriminalité est un axe stratégique pour les entreprises et les institutions. En effet, nous assistons quotidiennement à des attaques toujours plus sophistiquées qui ...

Imperva SecureSphere 11.5 protège contre le piratage des comptes utilisateurs

Internet security
10th septembre, 2015

La solution combine la protection des comptes utilisateurs, des applications Web et des données d’entreprise dans le cloud et sur site Imperva, Inc., dédié à la protection des ...

Exploitation des failles de Bugzilla : quelles solutions ? Par Matthieu Dierick, Ingénieur avant-ventes F5 Networks

07a2e89b-1c85-4a3f-ac4e-4083877f3e25
9th septembre, 2015

  Bugzilla est un service web public (sur Internet), permettant à des développeurs de collaborer sur le développement de Firefox. Pour cela, une authentification simple par ...

HP protège l’ entreprise numérique avec de nouvelles fonctions analytiques de sécurité

Composition of human head, key symbol and fractal design elements on the subject of encryption, security, digital communications, science and technology
8th septembre, 2015

De nouvelles solutions identifient rapidement les menaces à haut risques et les IoC (indicators of compromise) afin d’aider à protéger les échanges entre utilisateurs, applications et ...

Nomad Vault : le cryptage « made in France » qui sécurise toutes les données

Happy businessman raising hands with clenched fists, sitting at his working desk with laptop and paper note, being excited and cheerful. Representing to getting a job or having a good news for example.
7th septembre, 2015

Gardez le secret sur le contenu de vos fichiers grâce au cryptage ! En 2013, plus de 90% des entreprises ont subi des pertes de données ...

Enquête : plus de 30 % des utilisateurs Varonis ont détecté des activités de piratage interne ou des logiciels malveillants avant qu’ils ne se transforment en menaces de sécurité graves

Fun penguin
7th septembre, 2015

Un logiciel d’analyse du comportement peut révéler le déploiement de programmes malveillants dans les 24 heures Une enquête menée par Varonis Systems, Inc auprès de ses utilisateurs, ...

La lutte contre la fraude en ligne est l’affaire de tous et pas uniquement du grand public – Par Matthieu Dierick, Ingénieur avant-vente chez F5 Networks

multicanal
3rd septembre, 2015

  Selon l’Observatoire national de la délinquance et des réponses pénales (ONDRP), les faits d’escroqueries bancaires constatés sur les foyers français sont en hausse constante depuis ...

Piratage d’Ashley Madison : la cyber vie est courte, mais pleine de dangers sur le long terme – Dominique Loiselet, Directeur Général de Blue Coat France

Graphical background of earth and satalite path in space with sun rays.
3rd septembre, 2015

Avid Life Media, la société à l’origine des sites de rencontres extraconjugales Ashley Madison et pour adultes Cougar Life et Established Men, a reconnu avoir été ...

Cybersécurité: Fortinet annonce sa solution Wi-Fi pour entreprises gérée à partir du cloud

Key-Lock Graphic
3rd septembre, 2015

La nouvelle solution Wi-Fi de Fortinet, gérée à partir du cloud, offre un accès sans fil simple à gérer et une sécurité haute-performance aux réseaux sans ...

Good Technology renforce la sécurité des données, des messages vocaux et des SMS sur les appareils mobiles des entreprises

Business hand show a smartphone security concept.
2nd septembre, 2015

Les nouvelles améliorations basées sur les capacités de sécurité leader de Good Work ont été récompensées dans le rapport Gartner 2015 Critical Capabilities in High-Security Mobility ...

Blue Coat dévoile les noms de domaines les plus dangereux du Web

réseaux
2nd septembre, 2015

Le rapport montre que plus de 95 % des sites Web de 10 nouveaux noms de domaines de premier niveau sont suspects. Le domaine .country étant le ...

Aller au-delà de la cryptographie quantique – Michael Xie, Fondateur, Président et Chief Technology Officer de Fortinet

Security.
28th août, 2015

La sécurité informatique est un univers passionnant et en pleine évolution, comme le souligne l’actualité de ce secteur qui m’apporte des nouvelles fascinantes quasi quotidiennement. Récemment, ...

Les dangers des cyber-attaques une fois de plus démontrés par le piratage du site Ashley Madison – Hiscox

Sea waves. SHOT TAKEN WITH GoPro Hero3 black
21st août, 2015

En révélant les données personnelles sensibles des utilisateurs de sites de rencontres extraconjugales, les hackers ont frappé fort. L’exposition sur la place publique d’informations censées avoir ...

Sécurité, Confidentialité et Expérience d’utilisation, priorités des entreprises – Rapport Mobility Index de Good Technology

domino-163523_500
20th août, 2015

Good Technology, le leader des solutions sécurisées de mobilité, présente la douzième édition de son rapport trimestriel Mobility Index Report. Ce document révèle que les organisations ...

Good Technology renforce la sécurité des données, des messages vocaux et des SMS sur les appareils mobiles des entreprises

Businessman navigating chess figures in virtual space. Concept of business strategy.
19th août, 2015

Les nouvelles améliorations basées sur les capacités de sécurité leader de Good Work ont été récompensées dans le rapport Gartner 2015 Critical Capabilities in High-Security Mobility ...

LogRhythm enrichit sa suite Holistic Threat Analytics

Conceptual impossible text concept with a man at sunset
18th août, 2015

La solution offre désormais une visibilité des points de terminaison et des comptes utilisateurs compromis pour une neutralisation plus rapide des intrus et une réduction du ...

Services de synchronisation de fichiers: gare aux attaques « Man In the Cloud » – Imperva

Trojan Virus Eating Folder
13th août, 2015

Les attaques de dernière génération transforment facilement les services cloud les plus communément utilisés en outils d’attaque dévastateurs Imperva, société spécialisée dans la protection des données ...

Les entreprises ne sont pas prêtes pour la nouvelle législation européenne sur la protection des données – Varonis

ingranaggi, mondo, hi tech, sfondo, internet
10th août, 2015

Les professionnels interrogés par Varonis ne pensent pas que leurs entreprises soient en mesure de respecter les délais imposés par l’UE pour la notification des violations ...

Confidentialité des données: comment protéger le nouvel or noir de l’entreprise… tout en restant transparent ? Par Edouard Dupressoir, directeur Marketing chez Equity

Abstract illustration of business network grid
6th août, 2015

A l’heure où la cyber-sécurité et la confidentialité des données sont unanimement perçues comme étant des enjeux majeurs, l’entreprise se doit d’optimiser au mieux le processus ...

Comment protéger au mieux les données clients des cyberattaques ? Par Bernard Girbal, Vice-Président EMEA chez Hexis Cyber Solutions

Multi-ethnic casual people holding the tablet
6th août, 2015

Les derniers piratages des données bancaires de plus de 1,3 millions de clients Orange, les 83 millions de données de clients volées à la banque américaine ...

Les employés en vacances posent-ils un risque pour la sécurité des données d’entreprise ?

spa
6th août, 2015

Beaucoup d’employés ont du mal à déconnecter pendant leurs congés. En dehors des accès via des connexions parfois non protégées, la perte ou le vol d’un ...

Imperva Skyfence et Raytheon|Websense s’associent pour aider les entreprises à sécuriser les applications cloud

Best Internet Concept of global business from concepts series
3rd août, 2015

Les clients de Websense peuvent mettre à profit la visibilité et l’évaluation des risques offertes par Skyfence pour mieux valoriser leurs investissements dans les passerelles Web sécurisées Imperva, Inc., dédié à ...

Varonis optimise le fonctionnement et la sécurité de DatAnywhere, sa solution de partage de fichiers pour les entreprises

Hacker and laptop waiting for something
29th juillet, 2015

Les utilisateurs bénéficient désormais d’un support du chiffrement élargi, peuvent bloquer la synchronisation de certains terminaux, et ont la possibilité de stocker des fichiers source localement Varonis Systems, ...

En route vers l’Internet Industriel pour le meilleur  ? Laurent HAUSERMANN, Co fondateur de Sentryo

A multimedia internet server computer doing multimedia  processing sharing and calculating actvity
28th juillet, 2015

Mi-juillet deux chercheurs en cybersécurité américains ont révélé des failles majeures dans le système animant une voiture moderne. Face à la dangerosité de cette attaque, le ...

Une étude HP révèle que la vulnérabilité des montres connectées face aux attaques

cobaye et rentrée des classes
28th juillet, 2015

Selon HP Fortify, 100% des montres connectées (smartwatches) testées présentent des failles de sécurité. HP propose des solutions pour un usage sécurisé de ces équipements. Dans ...

Selon Informatica, les entreprises européennes ne sont pas en mesure de déterminer les risques qui pèsent sur plus de la moitié de leurs données confidentielles stockées dans le Cloud

Fingerprint access
27th juillet, 2015

Une étude analyse les méthodes de protection des données alors que les entreprises européennes ne parviennent pas à maîtriser le mouvement et l’utilisation des données sensibles  ...

L’Attaque Zero Day sur OSX et iOS : ce qu’il faut savoir – Par John Britton, directeur technique chez Good Technology

Computer geek
23rd juillet, 2015

Comme beaucoup d’entre vous le savent probablement, un groupe de chercheurs a récemment révélé l’existence d’un ensemble d’exploits zero-day affectant aussi bien les dernières versions de ...

WatchGuard fait de la visibilité un atout majeur pour la sécurité réseau (solution WatchGuard Dimension)

Finger pressing IT button with network illustration around. Blue tones. Information Technologies concept.
23rd juillet, 2015

Grâce à une interface plus fluide, des commandes basées sur des profils prédéfinis et de nouvelles fonctions de management, les responsables de la sécurité réseau peuvent ...

Quelles pratiques efficaces pour optimiser la sécurité et la gestion des données à l’ère du digital ? Par Bruno Labidoire, Senior Pre Sales Director, Southern Europe Informatica

Data Management on Dark Digital Background.
22nd juillet, 2015

À l’ère de la mobilité des informations, Bruno Labidoire, Senior Pre Sales Director, South Europe Informatica, examine comment les entreprises peuvent réussir à collecter, intégrer, nettoyer ...

Comment préparer ses vacances et voyager sereinement – AVG

Vacances2
21st juillet, 2015

Etre connecté pendant les vacances signifie aussi rester prudent. Voici les conseils d’AVG pour qu’à vous détendre, profiter du soleil et de vos proches ! Chercher et ...

Les statistiques ATLAS d’Arbor Networks révèlent une augmentation de la taille moyenne des attaques DDoS

interface
21st juillet, 2015

Arbor Networks Inc., société leader dans la fourniture de solutions de protection contre les attaques DDoS et les menaces avancées pour les réseaux d’entreprises et d’opérateurs, publie les ...

S’assurer de l’identité de son client, de son fournisseur ou de son collaborateur une démarche à la portée des TPE, PME, ETI et des administrations – IDKeys

CUBE 3D INFOS
21st juillet, 2015

Personne n’est à l’abri ! De nos jours, la menace terroriste s’amplifie en s’appuyant particulièrement sur les réseaux sociaux où on constate une augmentation continue du ...

Une enquête d’Unisys révèle qu’une écrasante majorité de Français sont préoccupés par la collecte et l’utilisation de leurs données personnelles via Internet

Close up of man typing on laptop computer with glowing technology effect
21st juillet, 2015

90 % des personnes interrogées sont préoccupées par le fait que leurs données personnelles puissent être recueillies par des appareils électroniques connectés à Internet. Les données ...

Le premier fournisseur de cartes prépayées CreaCard choisit Darktrace pour la détection des menaces avancées

máquina empresarial / business machine
21st juillet, 2015

La solution « Enterprise Immune System » renforce la cyber-sécurité chez CreaCard Darktrace, leader d’une nouvelle forme de cyber-défense appelée « Enterprise Immune System » annonce que la société française ...

Le logiciel malveillant Dyre prend ses vacances d’été en Espagne – IBM

Sécurité
20th juillet, 2015

La nouvelle configuration du cheval de Troie malveillant prend d’assaut 17 banques espagnoles Quoi de neuf ? Alors que cet été, les européens se prélassent le ...

Fraude bancaire : l’importance de la relation client en temps de crise – infographie Genesys

Infinite background fisheye distortion
20th juillet, 2015

En France, la cybercriminalité liée aux paiements par carte bancaire est importante. En 2013, le montant total des paiements par cartes bancaires s’élève à plus de ...

La sécurité informatique au sein des environnements industriels 4.0 : le savoir est la meilleure protection – Par Christophe Birkeland, CTO de la division Malware Analysis de Blue Coat Systems

Sea waves. SHOT TAKEN WITH GoPro Hero3 black
17th juillet, 2015

Avec l’Industrie 4.0, les entreprises du secteur industriel ont accès à l’Internet… mais risquent également d’ouvrir leurs portes aux pirates. La meilleure façon de se protéger ...

MobileIron et Pradeo s’allient pour la sécurité mobile des entreprises

Business hand show a smartphone security concept.
17th juillet, 2015

Alors que le marché des applications mobiles est en plein boom, les problèmes de cyber-sécurité sont croissants pour les entreprises et leurs salariés. Des acteurs innovants ...

L’U.S. Navy choisit Good Technology pour sécuriser son programme multiplateformes pour appareils mobiles

News
15th juillet, 2015

Good for Enterprise offre aux officiers de la Marine la prise en charge des terminaux iOS et Android, leur permettant ainsi de bénéficier d’une meilleure productivité ...

NTT Com Security et Fortinet annoncent un partenariat mondial de sécurité

businessman sit on chair
13th juillet, 2015

Les deux acteurs unissent leurs forces pour proposer aux entreprises un cloud plus sûr, une meilleure gestion des risques réseaux, des outils SIEM, ainsi que des ...

La connectivité intelligente au cœur des enjeux de sécurité de demain – par Martin GREN, cofondateur d’AXIS

e-mail-65927_640
9th juillet, 2015

Dans l’univers de la mode, les tendances suivent en général un rythme cyclique. Il n’est pas rare en effet qu’après une ou deux décennies, votre ancienne ...

Le Cloud nous tombe sur la tête ! Par Sabrine Guiheneuf, expert en cybersécurité chez Lexsi

Glider on ground at Omarama.
9th juillet, 2015

Le Cloud Computing est de plus en plus présent dans les entreprises, comme un synonyme d’agilité et de réduction de coût pour les métiers, qui souvent ...

Sécurité : comment et pourquoi se protéger ? Par Antoine Dematté Fondateur de TouchMods

Finger pressing IT button with network illustration around. Blue tones. Information Technologies concept.
9th juillet, 2015

La sécurité de votre site de e-commerce est un sujet vaste qui mérite une attention toute particulière. En effet, les récentes lois obligent chaque site enregistrant ...

Documents numériques : confidentialité et disponibilité – Par Séverine Denys, responsable de l’activité Archivage Electronique chez LOCARCHIVES

silhouette opinion
2nd juillet, 2015

Les critères pour gérer et contrôler l’accès aux documents numériques  Avant de choisir une solution d’archivage électronique, il est nécessaire d’analyser ses besoins en termes de ...

WALLIX lance WOD, la première offre mondiale de gestion des comptes à privilèges à la demande / Privileged Access Management On Demand

A large storm producing a Tornado, causing destruction. Illustration.
2nd juillet, 2015

WALLIX (www.wallix.com), éditeur de solutions logicielles de cyber sécurité et de gouvernance des accès aux systèmes d’information, annonce le lancement de WAB On Demand (WOD), la ...

« AntiBrowser » : un outil pour contourner la plupart des systèmes anti-fraude – Par Alexei Chachourine, expert en cybersécurité chez Lexsi

Internet security data concept background
2nd juillet, 2015

Les carders cherchent constamment à contourner les solutions de détection anti-fraude déployées notamment par les banques et e-commerçants. Ces solutions reposent essentiellement sur la corrélation des « empreintes ...

Darktrace finaliste du Prix de l’Innovation des Assises de la Sécurité et des Systèmes d’Information 2015

sécurité
2nd juillet, 2015

Darktrace, leader d’une nouvelle forme de cyber-défense appelée « Enterprise Immune System » fait partie des quatre finalistes de la 10ème édition du Prix de l’innovation des Assises ...

Nuance propose un programme de découverte de la richesse de Power PDF en 9 tutoriels vidéo // 2 épisodes s’intéressent à la Sécurisation

Platform with automobiles arranged in a circle in several tiers
2nd juillet, 2015

Aujourd’hui, 86% des entreprises et des institutions françaises utilisent le format PDF. Ces documents contiennent souvent des informations sensibles sur les personnes, les entreprises ou les ...

Les petites entreprises, la nouvelle cible des cyber attaques de grande ampleur – Pierre Poggi, Country Manager France Watchguard

HUD
30th juin, 2015

Il est raisonnable de dire que les cyber criminels suivent une ligne de conduite commune, au moins tant que les grandes titres des journaux sont concernés. ...

Le saviez-vous ? Darktrace protège le secteur de l’industrie

Eye on technology background.
29th juin, 2015

Les systèmes informatiques qui contrôlent certaines des industries et des services les plus critiques – de la fourniture d’énergie, au transport, en passant par les approvisionnements ...

Proofpoint publie un rapport intitulé « The Cybercrime Economics of Malicious Macros »

fondo tecnologico con cara . Codigo binario,concepto de internet
26th juin, 2015

Le leader de la protection avancée met en lumière l’écosystème cybercriminel à l’origine de la récente augmentation du nombre de macros malveillantes, et fournit notamment de nouvelles ...

Observatoire de la Cybercriminalité: la fédération d’identité – Par Baptiste David, expert en cybersécurité chez Lexsi

scanning fingerprint
26th juin, 2015

Cet article est extrait de l’Observatoire de la Cybercriminalité « Fédération d’identité» Lexsi. Notion de fédération d’identité Principe de base Il s’agit d’un concept qui vise ...

Arbor Networks Incident Response Profile Assessment met en lumière les avantages économiques de la recherche proactive d’identification des attaques ‘inconnues’

Cyber Attack revealed in computer machine code through a magnify
25th juin, 2015

Les entreprises qui évoluent vers la proactivité peuvent réduire leur délai moyen d’identification d’une attaque à moins de 20 jours, alors que la moyenne constatée du secteur est supérieure à 200 jours et ne cesse d’augmenter. ...

TPE/PME : « Le bricolage (informatique) n’est plus l’adage »

Barometer measuring indicates rainy weather. Vector illustration
25th juin, 2015

A l’ère de la transformation numérique, les données sont le moteur de la croissance et de la pérennité des entreprises, sauf que… Transmitio, acteur pionnier et ...

Trend Micro renforce sa stratégie dans le domaine de la sécurisation des systèmes industriels et des terminaux de points de vente

ANTIVIRUS SQUAD
25th juin, 2015

L’entreprise s’associe à Factory Systemes et Nware pour distribuer ses solutions dédiées à ces environnements spécifiques dans le cadre de partenariats exclusifs sur l’hexagone Les enjeux ...

L’intelligence opérationnelle dompte la complexité des problématiques IT

finger-man-451211_640
23rd juin, 2015

Le rapport Quocirca dévoile les problématiques IT majeures pour les entreprises européennes : les enjeux de sécurité ne sont pas suffisamment pris au sérieux Splunk Inc., le ...

Les organismes de services financiers EMEA de plus en plus touchés par des menaces de fraudes en ligne

Web advertising
23rd juin, 2015

Les décideurs IT de dix pays mettent en évidence les pertes financières et les préoccupations réglementaires liées à aux logiciels malveillants, au phishing, aux vols d’identifiants ...

Télé travail et sécurité – Par Christophe Auberger, Directeur Technique France chez Fortinet

Man hands holding tablet  with laptop computer background
23rd juin, 2015

Les collaborateurs qui travaillent depuis leur domicile sont de plus en plus nombreux. Et pourtant, les entreprises négligent trop souvent leurs besoins en terme de sécurité. ...

Comment élaborer une bonne stratégie de sécurité – Par Norman Girard, Vice Président et directeur général Europe de Varonis

Internet Theft
19th juin, 2015

Les DSI ont pris note des scénarios de cauchemar que les violations de données peuvent engendrer : vous souvenez-vous de Sony ou de Target ? Pour combattre ces ...

Proofpoint renforce sa solution Targeted Attack Protection pour mettre un terme au phishing et aux attaques sur les comptes de réseaux sociaux des employés

Hacker and laptop waiting for something
12th juin, 2015

Une solution leader de protection avancée contre les logiciels malveillants, assurant la sécurité des utilisateurs sur LinkedIn, Facebook et Twitter  Proofpoint, Inc., l’un des spécialistes les ...

Provadys présente son offre « Provadys Cyber-Résilience »

blue abstract business concept; skyscrapers background
10th juin, 2015

Pour aider les entreprises à aller au-delà des modèles de Sécurité basés sur la Prévention des cyber-attaques Provadys lance son offre Cyber-Résilience. Provadys, cabinet de conseil ...

PALO ALTO NETWORKS décuple la prévention des cyberfailles et augmente très nettement l’efficacité opérationnelle des équipes de sécurité

Recruitment Strategy
9th juin, 2015

Palo Alto Networks, leader en sécurité d’entreprise, a annoncé aujourd’hui différentes améliorations apportées à sa plateforme de sécurité, déjà à la pointe du marché, qui visent ...

Selon le dernier rapport d’Imperva, les attaques DDoS ressemblent de plus en plus aux menaces persistantes avancées (APT) par leur degré de sophistication

tyousagrup
9th juin, 2015

Haute fréquence, longue durée, attaques répétitives utilisant des outils DDoS « à louer » sont de plus en plus répandues, expliquant la chute de leur coût de mise ...

Les réseaux sans-fil constituent le maillon faible de la sécurité des infrastructures IT selon une enquête mondiale de Fortinet

Best Internet Concept of global business from concepts series
9th juin, 2015

9 DSI mondiaux et français sur 10 se disent préoccupés par la sécurité insuffisante des environnements sans-fil. Plus d’une entreprise mondiale et française sur trois ne ...

FortiGuard Mobile Security de Fortinet, un service proposé en abonnement pour protéger les dispositifs mobiles en entreprise

Zozio-300
5th juin, 2015

A l’heure d’une mobilité omniprésente, cette innovation atteste de l’engagement de Fortinet à aider toutes les entreprises à déployer, gérer et protéger leurs réseaux  Fortinet, l’un ...

Rapport de sécurité Trend Micro : le premier trimestre 2015 a vu l’apparition de nouvelles variantes de techniques d’attaques ayant fait leurs preuves

e-réputation
5th juin, 2015

Les malware et les attaques zero-day ont particulièrement ciblé les secteurs de la santé et de la distribution, les dispositifs iOS et les produits Adobe. Le ...

LOCARCHIVES devient leader de la sauvegarde informatique sur support physique avec WEESAVE

Documents from blue folder.
3rd juin, 2015

Catastrophes naturelles, sinistres, défaillance du système d’information, malveillance, vols, … Les facteurs de perte de données sont nombreux. Or, cette perte d’informations stockées sur les serveurs ...

NTT Innovation Institute (NTT i3) annonce la parution de son rapport 2015 sur l’état des menaces dans le monde

Best Internet Concept of global business from concepts series
3rd juin, 2015

Le Global Threat Intelligence Report est un rapport interactif basé sur l’analyse de plus de 6 milliards d’attaques en 2014. NTT Innovation Institute (NTT i³) annonce aujourd’hui ...

Quels impacts Roland Garros peut-il avoir sur votre réseau d’entreprise ? Alexandre Souillé, Président et fondateur d’Olfeo

Business connections abstract concept illustration
3rd juin, 2015

Productivité, performance de l’infrastructure IT, risques de sécurité : les événements sportifs d’envergure ont souvent un effet non négligeable et peuvent être source de problèmes pour les ...

Accélérer la mise en production des applications: HP annonce une solution de tests pour développeurs

Writing down new plans
3rd juin, 2015

Une nouvelle solution de tests en continu offre aux développeurs davantage de qualité et de rapidité HP annonce HP LeanFT, une nouvelle solution d’automatisation des tests ...

Fortinet sera présent à HACK IN PARIS 2015

Futur
3rd juin, 2015

Axelle Apvrille, expert en sécurité FortiGuard Labs présentera sa toute dernière recherche en sécurité sur les bracelets connectés Fortinet – l’un des leaders de solutions hautes ...

Varonis offre des évaluations de risques gratuites pour aider les entreprises à pallier leurs insuffisances en matière de sécurité des données

two dogs in love
29th mai, 2015

Des évaluations de risques rapides concernant les données non structurées fournissent aux entreprises des informations inestimables sur leurs domaines de préoccupation Varonis Systems, Inc., principal fournisseur ...

Fortinet annonce un accord de rachat de Meru Networks

Sécurité
29th mai, 2015

Cette acquisition vient renforcer les solutions de sécurité sans fil de Fortinet, élargit le portefeuille commercial de l’éditeur et étend son marché potentiel Fortinet, l’un des ...

Interxion choisit TYCO pour sa protection incendie et la préservation des disques durs de ses clients

blue abstract business concept; skyscrapers background
28th mai, 2015

TYCO innove pour la protection du spécialiste européen des datacenters Interxion, en réduisant le bruit émanant de ses systèmes d’extinction à gaz, afin de préserver l’intégrité ...

Attaques Ciblées : Le Jeu – Trend Micro lance un jeu de simulation pour sensibiliser aux enjeux des attaques ciblées pour les entreprises

question theme
27th mai, 2015

Trend Micro, leader mondial des logiciels et solutions de sécurité, annonce le lancement de la version française de son jeu de simulation sur les attaques ciblées : ...

L’étude 2015 de l’Institut Ponemon sur le coût des violations de données révèle un coût moyen record

ANTIVIRUS SQUAD
27th mai, 2015

Les coûts pour répondre à une atteinte à la sécurité des données et la corriger représentent une moyenne de 3,8 millions de dollars dans le monde. ...

Les Risques Cachés de l’Explosion du Trafic HTTPS – par Pierre Poggy, Country Manager Watchguard France

Businessman and the world map
27th mai, 2015

Si vous n’êtes pas préparé à une forte augmentation du trafic HTTPS, votre réseau est menacé ! Paradoxal, non ? HTTPS, après tout, est une bonne ...

Cybersécurité: une nouvelle solution permettant de sécuriser les boites mails du Top Management des entreprises

Data security
26th mai, 2015

Dans le cadre d’une actualité marquée par une augmentation des cyber-attaques, la sécurité est aujourd’hui à l’ordre du jour des comités de direction ou des comités ...

Bénéficier des bonnes informations peut améliorer la sécurité de votre réseau, la preuve en 5 points – Par Pierre Poggi, Country manager de WatchGuard

businessman hand show 3d mobile with padlock as Internet securit
24th mai, 2015

Les généraux les plus victorieux sont souvent ceux qui rassemblent le plus de renseignements avant et durant la bataille. Ils réalisent que plus ils en savent ...

Pourquoi la sécurité mobile et la gestion des applications sont des priorités informatiques pour les moyennes entreprises – Par Florian Bienvenu, vice-président UK, Europe Centrale, Europe du Sud et Moyen Orient de Good Technology

Graphical background of earth and satalite path in space with sun rays.
22nd mai, 2015

Les moyennes entreprises sont l’épine dorsale de l’économie, et sont essentielles à une activité et une croissance économiques soutenues. Selon le rapport European Economic Impact, cette ...

Phishing-Initiative Luxembourg inauguré lors de l’ICTSpring Europe 2015

iStock_000023927879_Small
22nd mai, 2015

Les 19 et 20 mai 2015, au Nouveau Centre International de Conférence, avait lieu le plus important événement de l’année organisé autour des technologies de l’information ...

Venom : une faille non exploitée qui peut cacher des menaces insidieuses – Commentaires de Jean-Pierre Carlin, LogRhythm

Concept web storage.
21st mai, 2015

La semaine dernière, une nouvelle menace de sécurité ayant pour cible les hyperviseurs Xen, KVM, QEMU et VirtualBox d’Oracle, a été découverte. Cette faille Zero Day, ...

Consultation de sites pour adultes, téléchargement d’applications non approuvées : une étude Blue Coat révèle le mépris des employés envers des risques informatiques pourtant connus

Man looks at many image sphere with binary code
20th mai, 2015

Une enquête souligne l’incohérence entre la connaissance des cybermenaces et les agissements des employés Blue Coat Systems, Inc., leader des solutions de sécurité pour entreprises,  présente ...

Selon une enquête de Ponemon Institute, le délai d’identification des menaces avancées est de 98 jours dans le secteur des services financiers et de 197 jours pour le e-commerce

keyboard-155722_500
19th mai, 2015

A la suite de divers piratages de grande envergure, Ponemon Institute a réalisé une enquête auprès de sociétés de services financiers et de sites de e-commerce ...

Beta Systems contrôle les risques liés aux cyberattaques et en réduit l’impact

Planet
15th mai, 2015

Avec la mise sur le marché de la version 2.1 de Garancy Access Intelligence Manager, Beta Systems annonce la disponibilité du module complémentaire Garancy Time Traveler. ...

Un partenariat exclusif entre Fortinet et Exodus Intelligence renforce la sécurité des entreprises face aux cybermenaces

Sécurité informatique
7th mai, 2015

Les chercheurs des deux organisations vont échanger et partager leurs informations de veille sur les menaces. À la clé, de nouveaux services qui permettent aux clients ...

Découverte du malware Rumbertik par les équipes de Cisco – commentaire de Charles Rami, responsable technique Proofpoint

futurism
7th mai, 2015

A) Ce qu’il fait Rombertik est un spyware de navigateur polyvalent ; c’est également un malware conçu pour pirater les transactions du navigateur et lire des ...

Imperva étend les capacités de son service Cloud Incapsula aux entreprises de toutes tailles

world map technology style against fiber optic background
6th mai, 2015

Ces nouvelles fonctionnalités fournissent des rapports de sécurité avancés et simplifient la protection de l’infrastructure réseau. Imperva, Inc., dédié à la protection des données des entreprises et ...

Les solutions intégrées Fortinet s’associent avec Cisco ACI pour assurer la sécurité des SDN

réseaux
6th mai, 2015

L’intégration des FortiGate de Fortinet avec Cisco ACI apporte aux entreprises une haute sécurité, confidentialité et mise en conformité des SDN au sein des environnements cloud ...

De la sécurité du Cloud – Par le Dr Nicko van Someren, CTO de Good Technology

3D white people. Cloud Security
5th mai, 2015

Selon les experts sur Internet, « le Cloud » est soit un lieu complètement inadapté pour les données d’entreprise ; soit le seul emplacement qui soit ...

Sécurité informatique: Quick choisit Wallix AdminBastion pour contrôler les actions de ses prestataires externes sur son réseau

Composite image of hand pointing
4th mai, 2015

Besoins de visibilité sur l’activité des intervenants externes sur le système d’information Besoins de gérer simplement les mots de passe en fonction du turn-over des prestataires ...

Médias : comment se prémunir du cyber-djihadisme ? Par Stéphane de Saint Albin, VP Marketing et Business Développement de DenyAll

3d digital face created from lettering
29th avril, 2015

Les cyber-attaques défraient la chronique. Elles sont motivées par des objectifs économiques (les données volées ont un prix…) mais aussi politiques. Après le piratage de nombreux ...

Darktrace lance une nouvelle solution pour les infrastructures critiques : « Industrial Immune System »

Digital Speed
29th avril, 2015

Détecter des cyber-menaces, en temps réel, pour les systèmes SCADA est dorénavant possible. Darktrace, leader d’une nouvelle forme de cyber-défense appelée « Enterprise Immune System », annonce le lancement de ...

HP guide les entreprises vers une nouvelle approche de la Cyberdéfense

hacker
29th avril, 2015

De nouvelles offres de sécurité HP se concentrent sur la sécurisation des interactions entre utilisateurs, applications et données HP annonce de nouvelles offres de sécurité visant ...

WatchGuard Technologies Equilibre au Mieux les Plages d’Accès au Web avec la nouvelle version de son OS Fireware

Concept of risk in business
29th avril, 2015

Jusqu’à 80 pourcent des accès au web des employés n’ont rien à voir avec le travail. Ces accès à des fins personnelles ont un impact sur ...

Cybersécurité et analytique : SAS révèle instantanément les comportements suspects au sein des réseaux informatiques

binary-code-63529_640
28th avril, 2015

SAS Cybersecurity permet aux organisations de repousser les attaques dont elles sont les cibles en détectant en temps réel l’intrusion de pirates, grâce à l’analyse comportementale ...

Porté par la cybersécurité et la dématérialisation, Dhimyotis annonce un réseau de 190 distributeurs

Internet security
25th avril, 2015

L’éditeur Dhimyotis, spécialiste des solutions d’authentification, de signature électronique et de chiffrement, passe la barre de 190 distributeurs et Autorités d’Enregistrement Déléguées (AED) pour diffuser ses ...

Good Technology lance la toute première interface utilisateur de confiance protégée via du matériel et la première solution de stockage sécurisé de clés destinés à la gestion de la mobilité d’entreprise

The word What with a question mark
22nd avril, 2015

La solution de conteneurisation leader sur le marché offre davantage de choix en matière de terminaux Android et augmente la productivité Good TechnologyTM, le leader des ...

Un Patriot Act Made in France ou l’érosion législative de la relation de confiance client – hébergeur – Jan GABRIEL, Directeur Alliances et Marketing d’ITS Integra

réseaux
22nd avril, 2015

L’examen du projet de loi sur le Renseignement ayant été achevé la semaine dernière, il sera voté le 5 mai prochain. De nombreuses voix s’élèvent au ...

Les attaquants profitent du comportement des utilisateurs pour porter atteinte à la cybersécurité – Une nouvelle étude Proofpoint

Businessman have no idea with businessman get idea, Businessman
22nd avril, 2015

La seconde édition du rapport annuel intitulé « Le facteur humain » fait état des nouvelles tactiques adoptées par les cybercriminels, qui se concentrent désormais sur les entreprises  ...

« Tout le succès d’une opération réside dans sa préparation » – Dominique Loiselet, Directeur Général de Blue Coat France

Relation client
21st avril, 2015

C’est Sun Tzu qui le disait il y a plus de 2 500 ans dans « l’art de la guerre ». L’avons-nous retenu ? La récente attaque informatique contre TV5 ...

IBM porte l’analytique contre les cyberattaques dans le Cloud

Word Cloud "Business Analytics"
21st avril, 2015

La puissance de la sécurité intelligente de QRadar en services Cloud, De nouveaux services managés apportent compétences, expertise et flexibilité. IBM annonce aujourd’hui qu’il porte son ...

Grâce à Prim’X, Aéroports de Lyon chiffre ses données sensibles et en garantit l’accès aux employés équipés de PC portables et de tablettes

airplane in sky
17th avril, 2015

Aéroports de Lyon s’appuie sur la solution ZoneCentral de Prim’X pour protéger et restreindre l’accès aux informations classifiées et « sensibles » sur son réseau. L’entreprise ...

Les 7 péchés capitaux en matière de sécurité des applications mobiles – Par Florian Bienvenu, vice-président UK, Europe Centrale, Europe du Sud et Moyen Orient de Good Technology

Hands with digital tablet on blurred city background
17th avril, 2015

En entreprise, une stratégie de mobilité sécurisée et productive peut faire la différence. Malheureusement, la productivité des utilisateurs est souvent sacrifiée sur l’autel de la sécurité. ...

Alerte enlèvement de données ! Fini l’amateurisme pour les PME – Pierre Poggi, Country Manager de Watchguard France

sicurezza
17th avril, 2015

Souriez, vos fichiers sont verrouillés ! Pour obtenir la clé de décryptage, payez 1000 Euros ! Depuis mai 2014 et l’arrestation des pirates responsables de Cryptolocker, beaucoup d’entreprises ...

Trend Micro protège les données des entreprises en environnement Microsoft Office 365

Internet security data concept background
16th avril, 2015

L’éditeur lance Cloud App Security et Cloud App Encryption, deux nouvelles solutions proposant des règles de protection des données et de mise en conformité, ainsi qu’un ...

Cyber-menaces, vigilance et anticipation – Par Adrian Bisaz, Vice President Sales EMEA de Corero Network Security

keyboard-155722_500
16th avril, 2015

Ces derniers mois, trois types de cyber-affaires ont été très relayées par les média : le piratage de Sony, la vague d’attaques après les attentats de ...

Provadys et le CESIN lancent la première grande enquête sur les cyber-attaques, dédiée aux entreprises Françaises de toutes tailles

interface
16th avril, 2015

Provadys, cabinet de conseil spécialiste des technologies de l’information, et le CESIN, club des experts de la sécurité de l’information et du numérique réalisent le premier ...

IBM met à disposition sa plateforme de renseignements de sécurité pour lutter contre les cyber-attaques

Server room interior
16th avril, 2015

IBM partage ses données dans IBM X-Force Exchange, sa nouvelle plateforme de partage relative aux cyber-menaces IBM annonce aujourd’hui qu’il rend disponible sa vaste base de ...

Attaque DDoS sur les médias belges et français / Commentaire de F5 Networks

Digital padlock with circuit board
15th avril, 2015

Plusieurs médias Belge et français ont été victimes d’attaques DDoS en début de semaine. Laurent Pétroque, Manager des Avant Ventes France, F5 Networks commente: Alors que beaucoup ...

Médias : comment gagner le combat contre les hackers ? Commentaires de Jean-Pierre Carlin, LogRhythm

Cyber Attack revealed in computer machine code through a magnify
15th avril, 2015

Dans la nuit du 9 au 10 avril dernier, TV5Monde a subit de plein fouet une cyber-attaque de grande envergure, plongeant les antennes de la chaîne ...

Que faire lorsque notre identité est connue de tous… et de tout – par Dr Hugh Thompson, Chief Technology Officer, Chief Marketing Officer, Senior Vice President, Blue Coat

engineer business man in 3d network server room as concept
11th avril, 2015

Aujourd’hui, votre réfrigérateur peut commander du lait directement auprès de votre épicerie ; votre voiture vous avertit que vous allez bientôt dépasser un restaurant Thaï dont vos ...

Bouygues Construction améliore la sécurité de l’ensemble de ses postes de travail avec AppSense

human face exiting from computer display
10th avril, 2015

Bouygues Construction, filiale du Groupe Bouygues, avait besoin d’aller plus loin dans la sécurisation de ses postes de travail et a décidé de mettre en place ...

Blue Coat renforce la sécurité autour du principal vecteur d’attaques de cyberespionnage

blackboard smile
9th avril, 2015

Blue Coat renforce son portefeuille Advanced Threat Defense grâce à son nouvel outil Mail Threat Defense Blue Coat Systems, Inc., leader des solutions de sécurité pour ...

Retrouvez vos comptes en ligne et vérifiez-en la sécurité avec Dashlane Scan

Ausschau halten, recherche
7th avril, 2015

La boîte mail est le point névralgique de la sécurité en ligne des consommateurs. La nouvelle fonctionnalité Dashlane Scan leur permet de reprendre la main sur ...

Tendance du moment : le phishing des identifiants à travers les documents cloud – Proofpoint

I will not hesitate to use it
3rd avril, 2015

Les documents cloud étant de plus en plus utilisés, les auteurs de phishing en profitent pour leurrer les destinataires de leurs messages et renforcer leur efficacité. ...

Grâce au Big Data, Cornerstone dresse le portrait du collaborateur toxique

Et le gagnant est...
2nd avril, 2015

En analysant les données et observations de recrutement de 63 000 collaborateurs aux États-Unis, Cornerstone OnDemand donne les enseignements permettant d’identifier rapidement l’employé qui enfreindra les ...

Le nouveau rapport mondial de CipherCloud sur la sécurité des données dans le Cloud révèle les différentes méthodes de sécurité des entreprises

binary-code-507790_640
1st avril, 2015

64 pour cent des organisations citent la conformité aux réglementations en vigueur et les normes de sécurité de l’information parmi les premières raisons de la sécurité des ...

Une application mal sécurisée peut générer une perte de 30% du CA

clock-102060_640
31st mars, 2015

Les entreprises ont changé leur stratégie de fidélisation clients. Actuellement, elles optent pour le développement d’applications mobiles qui « captent » le client.  Toutefois, si l’application est mal ...

Avec un SIEM, répondre aux exigences de PCI DSS – Par Frédéric Saulet, Directeur Régional Europe du Sud de LogPoint

Strichmännchen Kreislauf
31st mars, 2015

« L’Europe est en retard pour le respect des normes PCI DSS » titre Maria Korolov, editor et publisher d’Hypergrid Business, dans un article repris par Réseaux & ...

Imperva dévoile son dernier rapport “Hacker Intelligence Initiative” : « Attaquer le SSL en utilisant RC4 »

Data Management on Dark Digital Background.
30th mars, 2015

Le rapport explique comment casser le SSL grâce à une faille de RC4, vieille de 13 ans. Imperva, Inc., dédié à la protection des données des ...

Qui dit cybercrime dit cyber-assurance – Par Sylvain Defix, Senior Solutions & Alliances Manager chez NTT Com Security France

Stress concept
30th mars, 2015

Si la technologie a indéniablement transformé la gestion d’une entreprise et les interactions avec les clients, elle ouvre aussi la porte aux cyberattaques. Selon une étude ...

La sécurité informatique n’est pas uniquement une affaire de technologie – Sébastien HARDY, Chef de Produit Sécurité des Systèmes d’Information, Laboratoire national de métrologie et d’essais (LNE)

business meeting
27th mars, 2015

Vol de données, intrusions, espionnage industriel, piratage, fuites, hameçonnage, codes malveillants… les menaces portant atteinte à la sécurité de vos informations sont nombreuses. Elles font peser ...

Spécial Journée mondiale de la sauvegarde du 31 mars – Trois mesures qu’Iron Mountain conseille de prendre pour concevoir une stratégie de sauvegarde de données plus intelligente

Network on Planet
27th mars, 2015

A l’occasion de cette journée 31 mars, voici 3 conseils à suivre pour protéger ses données critiques de la manière la plus sûre et la plus ...

Cyber-évolution, une nouvelle approche qui s’inspire du système immunitaire pour vaincre les cyberattaques sophistiquées – par Darktrace

HUD
26th mars, 2015

Il y a un conflit critique dans le monde des affaires : nous dépendons d’Internet pour gérer les entreprises modernes, connectées et ouvertes au monde, mais ...

FireEye Publie le Rapport M-Trends2015 de Mandiant, le Sixième Baromètre Annuel sur l’Evolution des Cyber Attaques Avancées dans le Monde

Stressed business man
24th mars, 2015

Les organisations découvrent plus rapidement les cyber attaques dont elles sont victimes, mais moins d’un tiers d’entre elles les identifient d’elles-mêmes. FireEye, Inc., le leader de ...

Selon une étude sponsorisée par IBM, les développeurs d’applications mobiles n’investissent pas dans la sécurité

LCD Touch Screen Tablet with USA Map
20th mars, 2015

La nouvelle technologie IBM Mobile Threat Management permet de lutter contre les logiciels malveillants sur les mobiles IBM et l’Institut Ponemon dévoilent ce jour une étude ...

Votre entreprise est-elle une cible tentante pour les attaques DDOS ? Par Laurent Pétroque, Manager des Avant Ventes France, F5 Networks

binary-system-105202__180
20th mars, 2015

Des services tels que le PlayStation Network exploitent quotidiennement de gigantesques bases de clients qui, compte tenu de leur nature planétaire, doivent être disponibles 24 heures ...

Nomad Vault : Un réseau privé virtuel 100 % sécurisé accessible avec une petite clé USB

Composite image of social network background
19th mars, 2015

Nomad Vault : sauvegarder, partager et transférer des données n’importe où, en toute sécurité Comment éviter de tout perdre en cas de crash du disque dur de ...

Une Etude FireEye Study Identifie les Principales Menaces de Sécurité sur les Applications Mobiles

Happy mobile phone mascot character
17th mars, 2015

Les chercheurs de FireEye ont analysé 7 millions d’applications pour identifier les principaux scenarios d’attaques sous Android et les nouvelles attaques iOS. FireEye, Inc., le leader ...

Aerohive annonce une nouvelle application iOS pour les invités et la gestion du BYOD et améliore sa suite de services de sécurité dédiée à la protection et à l’activation des initiatives mobiles et IdO

USB
17th mars, 2015

Partenariat avec Impulse pour assurer la sécurité réseau de bout en bout Aerohive Networks, leader des solutions réseau Wi-Fi et des solutions mobiles managées dans le ...

Attaques informatiques: décryptage du phénomène et réflexes à adopter – Par Sébastien Delcroix, Responsable Technique NFrance

concepto de tecnologia
16th mars, 2015

350 milliards d’euros par an : selon le McAfee Report on the Global Cost of Cybercrime publié en 2014, tel est le coût estimé des attaques informatiques ...

Une étude révèle que les entreprises investissant dans la cybersécurité connaissent une croissance plus rapide

integrated microchip
12th mars, 2015

Un système informatique plus robuste permet aux entreprises de prendre davantage de risques en dépit des cybermenaces Blue Coat Systems, Inc., leader des solutions de sécurité ...

La nouvelle version de Wallix AdminBastion (WAB) 4.2 hérite des règles métiers de l’entreprise

tower-414037_640
12th mars, 2015

WALLIX (www.wallix.com) – éditeur de solutions logicielles uniques qui aident les entreprises et organisations publiques dans le monde entier à gérer les accès des utilisateurs à ...

Kill Chain 3.0: mettre à jour la Cyber Kill Chain pour une meilleure défense contre les attaques avancées – Pierre Poggi, Country Manager France de WatchGuard

fondo tecnologico con cara . Codigo binario,concepto de internet
12th mars, 2015

Tous les responsables de la sécurité des réseaux ont déjà entendu parler de la Kill chain – une méthode de défense conçue pour combattre efficacement les ...

BT renforce son portefeuille sécurité avec les compétences de Darktrace pour détecter les cyber-menaces

modern city at night with financial background
12th mars, 2015

La technologie « Enterprise Immune System » intégrée à l’offre sécurité de BT BT annonce aujourd’hui qu’il intègre la technologie développée par Darktrace, une des entreprises avec la ...

Plug-up International démocratise l’accès à l’authentification forte appliquée au Web

Secure or blocked Internet access concept
10th mars, 2015

Plug-up International, fournisseur de solutions de sécurité de nouvelle génération et membre de la FIDO, annonce la disponibilité de la Security Key, un produit USB dérivé ...

Trend Micro dresse le bilan de l’année écoulée dans son rapport annuel de sécurité

sécurité
9th mars, 2015

Face au développement des marchés noirs, à la prolifération des ransomware ou au récent piratage de Sony, la cyber-sécurité des entreprises ne doit laisser aucune place ...

Cyber-protection des entreprises : bientôt les vraies questions – Par Dominique Loiselet, Directeur France et Afrique francophone de Blue Coat

Tunnel Monitor Background
9th mars, 2015

Un sujet qui ne les concerne pas. C’est sans doute ainsi que les citoyens, s’ils étaient interrogés, qualifieraient la question des moyens utilisés par les entreprises ...

L’innovation Française à l’honneur : SENTRYO Lauréat du concours Européen Idea challenge de l’EIT ICT Labs dans la catégorie Cyber Security

Idee und Erfolg
9th mars, 2015

L’Idea Challenge est un concours Européen de startups innovantes organisé par les EIT ICT Labs (www.eitictlabs.eu), un réseau d’accélérateurs et de laboratoires pan Européen créé par ...

FREAK : les organisations doivent agir maintenant sans plus attendre les patchs – Commentaires de Jean-Pierre Carlin, LogRhythm

abstract character shattered into pieces
5th mars, 2015

Des chercheurs américains et français viennent de découvrir une nouvelle faille potentiellement dangereuse qui permettrait aux hackers de pirater des appareils connectés en utilisant les faiblesses ...

Selon HP, des failles de sécurité déjà connues restent en bonne place des menaces informatiques potentielles

interface
4th mars, 2015

Les 10 failles de sécurité les plus utilisées par les hackers en 2014 exploitent des vulnérabilités de codes déployés dans des systèmes depuis parfois des dizaines ...

Le Mobility Index Report de Good Technology pour le 4etrimestre met en lumière la nécessité d’une cyber-résilience accentuée en entreprise

qr code, flashcode, smartphone
2nd mars, 2015

Les multiplications respectivement par 10 et par 9 des activations de navigateurs sécurisés et d’applications de messagerie instantanée sécurisée en 2014 indiquent une tendance en faveur ...

Etude Trend Micro sur les wearable devices: 86 % des grandes entreprises françaises encouragent leur utilisation – Quels enjeux pour la sécurité des données ?

e-reputation
2nd mars, 2015

A l’occasion de l’ouverture du Mobile World Congress Barcelone 2015, Trend Micro (Hall 6 Stand 6L61 et Hall 8.0 Stand 0D39) révèle les résultats de son ...

Une étude d’Iron Mountain/AIIM montre qu’un tiers des entreprises ne font rien pour encadrer les messages sur les réseaux sociaux et les échanges de fichiers via les services de partage en ligne

Composite image of hand writing with marker
27th février, 2015

L’absence de gouvernance des informations transitant par les canaux numériques accroît le risque de violation des données et de dégradation de la réputation Même si les ...

La personnalisation des nouvelles technologies : l’avenir de l’entreprise – Par Florian Bienvenu, vice-président UK, Europe Centrale, Europe du Sud et Moyen Orient de Good Technology

Silhouettes of Diverse Business People Working
27th février, 2015

Le secteur de l’informatique évolue rapidement, c’est un fait. Les nouvelles technologies ne sont pas seulement plus simples à utiliser qu’auparavant : elles sont devenues une extension ...

Le parefeu applicatif nouvelle génération – Par Stéphane de Saint Albin, VP Marketing et Business Développement de DenyAll

3D rendered image depicting the trouble
27th février, 2015

Les parefeux applicatifs Web (WAF) existent depuis une quinzaine d’années. Ils ont été déployés initialement par de grands groupes ayant des besoins spécifiques, liés à leurs ...

Le Patriot Act et la sécurité des données en ligne des entreprises – Par Nadim Baklouti, Directeur R&D Leading Boards et Gaetan Fron, Directeur DiliTrust, chez Equity

protection des données
26th février, 2015

Le Patriot Act (Providing Appropriate Tools Required to Intercept and Obstruct Terrorism = fournir les outils appropriés pour déceler et contrer le terrorisme) est une loi ...

Fraude en entreprise – Prévention et détection, par Benoit Pachot Manager Sénior / Management de projets SI, ileven

Analog-Digital Converter
25th février, 2015

L’actualité met régulièrement en avant des cas de fraudes en entreprise. Récemment un grand groupe pétrolier a fait l’une des médias quand l’un de ses dirigeants ...