Latest Sécuritérsscaticon

L’urgence Cybersécurité : un standard ...

19th mai, 2017

Une nouvelle fois, le sujet de la cybersécurité se positionne au centre des débats. Depuis le début de l’année 2017, le nombre de cyberattaques a littéralement explosé. On note également que de récents événements ...

Cyber-menaces : FireEye rejoint la commiss ...

18th mai, 2017

FireEye, Inc., le spécialiste de la sécurité réseau basée sur l’intelligence, rejoint la commission de normalisation AFNOR pour partager son expertise sur en matière de prévention, de détection et de traitement des nouvelles cyber-menaces. ...

Point de vue de FireEye sur les nouveaux l ...

18th mai, 2017

Nous surveillons les logiciels malveillants d’exploration de cryptocurrence qui utilisent également EternalBlue. Nous considérons qu’il s’agit d’une menace valide qui démontre encore la nécessité de prendre des mesures de sécurité pour aborder ce vecteur ...

Rapport SANS Institute : L’usage de la t ...

18th mai, 2017

Si l’utilisation de la Threat Intelligence pour améliorer la sécurité du SI des entreprises se poursuit, le rapport de SANS Institute montre qu’une mauvaise mise en œuvre et des équipes manquant de compétences sont ...

Avec Matrix Appliances, ne redoutez plus l ...

18th mai, 2017

Le ransomware Wannacrypt sévit sur la toile depuis vendredi. Plus de 200 000 victimes sont déjà comptabilisées, la menace est mondiale. Dans ce marasme, une bonne nouvelle : tous les clients Matrix Appliances sont ...

         

Le nouveau Président et la Cyber Sécurité – comment va-t-il se protéger ? David GROUT – Director Technical – PreSales, South EMEA

10th mai, 2017

La Cyber Sécurité devient aujourd’hui un élément à part entière de la sécurité d’un état, mais bien au-delà de ça elle représente aussi un enjeu économique ...

Stockez et transférez vos documents sensibles avec LockTransfer

10th mai, 2017

LockSelf.com, expert dans le domaine de la cybersécurité, vous présente aujourd’hui LockTransfer, une solution de transfert de contenu sécurisé. A l’heure actuelle, tous les types de ...

La personnalisation rend les cartes nationales d’identité plus sûres, en renforçant la sécurité visuelle – Par Dominic Tavassoli, HID Global

9th mai, 2017

On estime que plus de 90 % des contrôles de cartes d’identité avec photo sont effectués visuellement et sur le terrain. Les contrôles visuels sont en ...

Le groupe NES étend son offre d’audit à l’écosystème du paiement

8th mai, 2017

Le groupe NES, l’un des principaux acteurs français indépendants du secteur de la cybersécurité, fait évoluer son offre d’audit en intégrant une prestation à forte valeur ...

FireEye Identifie Six Faiblesses dans les Systèmes de Contrôle Industriels

5th mai, 2017

FireEye annonce aujourd’hui avoir identifié six faiblesses majeures que des individus mal intentionnés peuvent utiliser pour saboter le fonctionnement d’installations industrielles. Les entreprises industrielles telles que ...

Check Point Infinity : L’architecture révolutionnaire de Cyber Sécurité

4th mai, 2017

Check Point® Software Technologies Ltd. lance Check Point Infinity, une architecture de cybersécurité sans précédent conçue pour répondre aux besoins de sécurité critiques des entreprises. Check ...

Affinion International propose une solution globale de cyber protection pour répondre aux risques liés aux usages numériques

4th mai, 2017

Affinion International, leader mondial des solutions d’engagement client, propose une approche 360° de la cyber protection en réponse aux nouveaux risques auxquels s’exposent les consommateurs. Cette ...

Comment une bonne gestion des comptes à privilèges réduit les 5 menaces les plus fréquentes – Par Xavier Lefaucheux, WALLIX

4th mai, 2017

Les fuites de données sont souvent le fait d’utilisateurs malveillants (ou négligents) disposant de droits d’accès de niveau « administrateur » à des systèmes sensibles. Parmi ...

Sentryo présente la version 2.0 de sa solution ICS CyberVision

3rd mai, 2017

Solution unique de surveillance des systèmes industriels, ICS CyberVision permet de donner de la visibilité, de tracer tous les événements et de détecter les comportements à ...

More Sécurité

L’urgence Cybersécurité : un standard HTTPS européen – Par Arnaud Dubois, Dhimyotis

19th mai, 2017

Une nouvelle fois, le sujet de la cybersécurité se positionne au centre des débats. Depuis le début de l’année 2017, le nombre de cyberattaques a littéralement ...

Cyber-menaces : FireEye rejoint la commission AFNOR pour normaliser des bonnes pratiques

18th mai, 2017

FireEye, Inc., le spécialiste de la sécurité réseau basée sur l’intelligence, rejoint la commission de normalisation AFNOR pour partager son expertise sur en matière de prévention, ...

Point de vue de FireEye sur les nouveaux logiciels malveillants utilisant EternalBlue

18th mai, 2017

Nous surveillons les logiciels malveillants d’exploration de cryptocurrence qui utilisent également EternalBlue. Nous considérons qu’il s’agit d’une menace valide qui démontre encore la nécessité de prendre ...

Rapport SANS Institute : L’usage de la threat Intelligence se développe

18th mai, 2017

Si l’utilisation de la Threat Intelligence pour améliorer la sécurité du SI des entreprises se poursuit, le rapport de SANS Institute montre qu’une mauvaise mise en ...

Avec Matrix Appliances, ne redoutez plus les attaques de malwares !

18th mai, 2017

Le ransomware Wannacrypt sévit sur la toile depuis vendredi. Plus de 200 000 victimes sont déjà comptabilisées, la menace est mondiale. Dans ce marasme, une bonne ...

Attaque WannaCrypt : Ivanti offre 90 jours de mises à jour

17th mai, 2017

Les solutions de gestion de patching d’Ivanti bénéficient d’une offre de gratuité afin de limiter les risques liés aux attaques de type Ransomware. Ivanti, leader de ...

Ransomware WannaCry : des utilisateurs épargnés grâce au Machine Learning de Bitdefender

16th mai, 2017

Le 12 mai dernier, la famille de ransomware WannaCryptor (WannaCry) a infecté des milliers d’ordinateurs à travers le monde. En seulement 24 heures, le nombre d’infections ...

Nouveau message d’alerte de Flexera avant d’autres attaques telles que WannaCry

15th mai, 2017

Les vulnérabilités sont de plus en plus nombreuses et ne sont pas patchées de façon rigoureuse Le nouveau rapport publié par l’équipe Secunia Research@Flexera révèle une ...

TrustID migre vers le cloud pour valider les pièces d’identité à l’aide de la technologie OCR d’ABBYY

15th mai, 2017

ABBYY,  fournisseur leader de technologies et de solutions de reconnaissance de documents, de capture de données et linguistiques,  annonce que TrustID,  fournisseur de solutions informatiques spécialisé ...

Attaque mondiale par ransomware, les commentaires de F5 Networks, SentinelOne et Varonis

15th mai, 2017

Christophe Badot, Directeur Général France, Luxembourg, et Suisse romande de Varonis L’attaque par ransomware a franchi un nouveau palier. Les entreprises partent désormais du principe que ...

Attaque ransomware Wanacry | Commentaire de Samy Reguieg, Directeur Général France d’Acronis et spécialiste de la protection des données

15th mai, 2017

Si l’attaque WannaCry a mis abruptement le public au fait des Ransomware, certains oublient que les cybercriminels exploitant les ransomware ont extorqué plus de 1 milliard ...

Beazley observe l’apparition de nouvelles méthodes d’hameçonnage d’après l’étude Beazley Breach Insigh

15th mai, 2017

Beazley, assureur de premier plan spécialisé dans les interventions en cas de violation de données ou d’atteinte aux systèmes d’informations, a publié les résultats de son ...

Bitdefender bloque le ransomware le plus agressif du monde avec ses technologies de détection de dernière génération

15th mai, 2017

Les utilisateurs actuellement menacés par l’attaque mondiale de ransomware visant les ordinateurs Windows dans plus de 70 pays peuvent protéger leur système avec des solutions de ...

WannaCrypt : quels sont les points positifs de cette cyberattaque ? Par Jérôme Saiz, Cercle des Assises de la Sécurité

15th mai, 2017

Passé la surprise générale, et maintenant que tout le monde sait en quoi consiste WannaCrypt, on va pouvoir pousser d’un cran l’analyse. Nous reviendrons bientôt sur ...

Wannacry jour 4 : ce que l’on sait – Expertise Ivanti

15th mai, 2017

Les experts d’Ivanti, leader de l’intégration et de l’automatisation des tâches IT critiques, délivrent dans ce document toutes les informations et recommandations à ce jour disponibles ...

RANSOMWARE : Mieux vaut prévenir que guérir ! – par Alexis Taillan, Groupe DFM

15th mai, 2017

Depuis déjà plusieurs années, la sécurité des systèmes d’information figure dans le TOP 3 des préoccupations des DSI et ce n’est pas très étonnant. Nous vivons ...

L’Agence de Système de Santé Britannique (NHS) a déjoué le ransomware Wannacry avec Darktrace

15th mai, 2017

La technologie d’intelligence artificielle de pointe de Darktrace a détecté et contenu l’attaque WannaCry contre une agence du NHS avant qu’elle ne provoque de graves dommages ...

Advisory : Une vulnérabilité zéro-day permet de réinitialiser le mot de passe Admin sur WordPress (CVE-2017-8295)

11th mai, 2017

Que s’est-il passé ? WordPress est l’un des systèmes de gestion de contenu les plus populaires (CMS), utilisé par des milliers d’utilisateurs et de sites Web, ...

Le nouveau Président et la Cyber Sécurité – comment va-t-il se protéger ? David GROUT – Director Technical – PreSales, South EMEA

10th mai, 2017

La Cyber Sécurité devient aujourd’hui un élément à part entière de la sécurité d’un état, mais bien au-delà de ça elle représente aussi un enjeu économique ...

Stockez et transférez vos documents sensibles avec LockTransfer

10th mai, 2017

LockSelf.com, expert dans le domaine de la cybersécurité, vous présente aujourd’hui LockTransfer, une solution de transfert de contenu sécurisé. A l’heure actuelle, tous les types de ...

La personnalisation rend les cartes nationales d’identité plus sûres, en renforçant la sécurité visuelle – Par Dominic Tavassoli, HID Global

9th mai, 2017

On estime que plus de 90 % des contrôles de cartes d’identité avec photo sont effectués visuellement et sur le terrain. Les contrôles visuels sont en ...

Le groupe NES étend son offre d’audit à l’écosystème du paiement

8th mai, 2017

Le groupe NES, l’un des principaux acteurs français indépendants du secteur de la cybersécurité, fait évoluer son offre d’audit en intégrant une prestation à forte valeur ...

FireEye Identifie Six Faiblesses dans les Systèmes de Contrôle Industriels

5th mai, 2017

FireEye annonce aujourd’hui avoir identifié six faiblesses majeures que des individus mal intentionnés peuvent utiliser pour saboter le fonctionnement d’installations industrielles. Les entreprises industrielles telles que ...

Check Point Infinity : L’architecture révolutionnaire de Cyber Sécurité

4th mai, 2017

Check Point® Software Technologies Ltd. lance Check Point Infinity, une architecture de cybersécurité sans précédent conçue pour répondre aux besoins de sécurité critiques des entreprises. Check ...

Affinion International propose une solution globale de cyber protection pour répondre aux risques liés aux usages numériques

4th mai, 2017

Affinion International, leader mondial des solutions d’engagement client, propose une approche 360° de la cyber protection en réponse aux nouveaux risques auxquels s’exposent les consommateurs. Cette ...

Comment une bonne gestion des comptes à privilèges réduit les 5 menaces les plus fréquentes – Par Xavier Lefaucheux, WALLIX

4th mai, 2017

Les fuites de données sont souvent le fait d’utilisateurs malveillants (ou négligents) disposant de droits d’accès de niveau « administrateur » à des systèmes sensibles. Parmi ...

Sentryo présente la version 2.0 de sa solution ICS CyberVision

3rd mai, 2017

Solution unique de surveillance des systèmes industriels, ICS CyberVision permet de donner de la visibilité, de tracer tous les événements et de détecter les comportements à ...

Palo Alto Networks étoffe son offre Traps de protection avancée des postes de travail

3rd mai, 2017

Sa stratégie de prévention multi-méthodes, qui garantit une protection contre les rançongiciels et autres menaces avancées, couvre également à présent les équipements macOS et les appareils Android Palo ...

Quand l’efficacité du Machine Learning au service de la cybersécurité est reconnue par le secteur

3rd mai, 2017

Les récompenses Edison Awards, InfoWorld Technology of the Year et Cybersecurity Excellence Awards confirment la solidité de l’offre cybersécurité de Cloudera pour les entreprises Cloudera, fournisseur ...

Les enjeux auquel répond le SOC – Par Aurélien Leicknam, Jaguar Network

3rd mai, 2017

Incontestablement, le SOC permet aux entreprises concernées de répondre aux normes et obligations réglementaires en vigueur dans la protection des systèmes et de l’information : avoir ...

Le cyber-espionnage et les ransomwares sont en augmentation constante alerte Verizon dans son rapport 2017 Data Breach Investigations Report

27th avril, 2017

L’industrie, le secteur public et l’éducation sont les secteurs les plus touchés par le cyber-espionnage avec 21% des cas analysés Les attaques par ransomwares ont doublé ...

McAfee intensifie ses investissements dans la détection des techniques de cyber-menaces

27th avril, 2017

McAfee révèle notamment une évolution des attaques liées au malware Shamoon, ciblant l’Arabie Saoudite. Depuis les premiers faits en 2012, de nombreux points communs suggèrent qu’elles sont ...

Schneider Electric et Wallix Group, un partenariat d’experts pour protéger l’informatique industrielle

27th avril, 2017

Ce partenariat « Made in France » du géant industriel et de l’expert de la cyber-sécurité s’appuie sur les compétences de l’équipe Network Engineering & Cybersecurity ...

Données personnelles : toute la vérité sur le RGPD Comprendre les enjeux & conduire la mise en conformité

27th avril, 2017

45% des organisations ne savent pas que le RGPD (Règlement Général sur la Protection des Données) entrera en vigueur en mai 2018 et qu’elles devront s’y ...

Cloud: le risque augmente dans les nuages – Par Théodore-Michel Vrangos, I-TRACING

27th avril, 2017

L’usage du cloud progresse à grande vitesse en entreprise. La sécurité des clouds est multiple. Garantir un bon niveau de protection des informations est difficile, d’autant ...

Doxis4 SafeLock protège les informations sensibles et en assure une traçabilité

26th avril, 2017

Prêt pour le Règlement général sur la protection des données de l’Union Européenne Depuis l’adoption du Règlement général européen sur la protection des données (RGPD de ...

Emmanuel Macron et les soupçons de piratage informatique ciblant En marche : Point de vue de FireEye iSIGHT sur les élections et la cybersécurité

25th avril, 2017

En février 2017, FireEye iSIGHT Intelligence a rendu compte de la probabilité accrue d’opérations d’information ciblant les prochaines élections européennes. Alors que nous n’avons pas observé ...

Check Point Threat Index En mars, les kits d’exploitation de vulnérabilités ont la cote auprès des cybercriminels

25th avril, 2017

Check Point® Software Technologies Ltd. révèle dans son dernier Check Point Threat Index une augmentation massive de l’utilisation des kits d’exploitation de vulnérabilités par les cybercriminels ...

Polycom obtient la prestigieuse certification ISO 27001 pour son système de gestion de sécurité

25th avril, 2017

Polycom, Inc., leader mondial de solutions de collaboration  dont la vocation est d’aider les entreprises à optimiser le travail en équipe, l’efficacité  et la productivité en ...

77 % des ransomwares recensés se concentrent sur quatre secteurs d’activité – groupe NTT

25th avril, 2017

Rapport 2017 sur l’état des menaces dans le monde : 77 % des ransomwares recensés se concentrent sur quatre secteurs d’activité – services aux entreprises, pouvoirs publics, santé ...

Conscio Technologies accompagne Hub One dans sa politique de sensibilisation à la sécurité des Systèmes d’Informations

24th avril, 2017

Conscio Technologies, éditeur de solutions de sensibilisation à la sécurité informatique, accompagne Hub One dans le cadre de sa politique de sécurité visant à renforcer les ...

Fortinet apporte l’automatisation, le contrôle et la visibilité de la Security Fabric aux environnements Cloud – John Maddison, Senior Vice President, produits et solutions

24th avril, 2017

“Les entreprises conçoivent des infrastructures flexibles et évolutives en tirant parti des clouds publics et privés. Il devient d’autant plus essentiel de garantir un niveau de ...

La solution pour entreprises de Flexera est la première à intégrer la gestion des actifs logiciels et de la sécurité, afin d’accroître l’efficacité et d’optimiser les opérations des entreprises

21st avril, 2017

Flexera Vulnerability Intelligence Manager utilise désormais les données d’inventaire issues de FlexNet Manager Suite Les équipes de sécurité peuvent ainsi réduire la vulnérabilité de leur organisation ...

FireEye Annonce la Disponibilité Immédiate d’Helix, la Première Plate-forme basée sur l’Intelligence et la Contextualisation pour Simplifier, Intégrer et Automatiser les Opérations de Sécurité

20th avril, 2017

La seule plate-forme qui offre une visibilité et un temps de réponse inégalés tout en réduisant le coût des opérations de sécurité. FireEye, Inc., le spécialiste ...

Le premier Top 100 des RSSI au niveau mondial est disponible – F5 Networks

20th avril, 2017

Cette liste unique répertorie les RSSI les plus innovants au monde et les plus à même de relever les défis de cybersécurité qui continuent de s’intensifier ...

Une réflexion communautaire pour réussir le déploiement d’un Security Operation Center (SOC)

19th avril, 2017

Le CLUSIF annonce la publication d’un nouveau dossier technique présentant les points d’attention à prendre en compte pour réussir le déploiement d’un Security Operation Center (SOC). ...

Quels sont les chantiers à mettre en œuvre maintenant pour être conforme en mai 2018 – Par Denis Skalski, Umanis

18th avril, 2017

À vos marques… prêt, appliquez ! Le chrono est lancé pour la mise en application de la GDPR. Ce règlement européen impactera toute entreprise dans le ...

Application Audit™ change la donne en matière de cybersécurité et de conformité du mainframe avec l’enregistrement en temps réel du comportement de l’utilisateur

13th avril, 2017

Pour réduire les risques liés à la cybersécurité et remplir les obligations en matière de conformité, les entreprises n’ont d’autre choix que d’enregistrer toutes les données ...

Arbor Networks reconnu leader du marché mondial et des technologies de neutralisation des attaques DDoS en 2017

13th avril, 2017

Le cabinet d’études de marché et de consultants Quadrant Knowledge Solutions invoque l’offre combinée d’Arbor Networks de services DDoS managés et de neutralisation sur site, sa capacité modulable et ...

FireEye Identifie Six Faiblesses dans les Systèmes de Contrôle Industriels

13th avril, 2017

FireEye annonce aujourd’hui avoir identifié six faiblesses majeures que des individus mal intentionnés peuvent utiliser pour saboter le fonctionnement d’installations industrielles. Les entreprises industrielles telles que ...

Construire la paix et la sécurité internationale de la société numérique

12th avril, 2017

la conférence « Construire la paix et la sécurité internationale de la société numérique » qui s’est tenue à l’Unesco Paris a eu le mérite de ...

Les nouvelles offres Axis au service du détail et de l’efficacité

12th avril, 2017

Axis annonce la sortie de plusieurs nouveaux produits pour la surveillance multivue en toute discrétion et la surveillance détaillée de vastes zones. Axis Communications, leader du ...

Société Générale et Wavestone organisent les « Banking Cybersecurity Innovation Awards »

11th avril, 2017

Société Générale et Wavestone stimulent l’innovation en matière de cybersécurité et lancent un défi aux startups et PME innovantes dans ce domaine. Les candidats aux « ...

Protégez vos données sensibles avec LockPass

11th avril, 2017

LockSelf.com met à disposition des entreprises une solution adaptée aux nouvelles réglementations : LockPass A travers sa solution innovante LockPass, LockSelf.com se positionne comme un acteur ...

Cybersécurité, ce que vous devez savoir – Par Stéphane Geyres, managing director chez Accenture

11th avril, 2017

Les entreprises françaises subiraient deux ou trois cyberattaques effectives par mois, selon le cabinet de conseil Accenture. Dans le cadre de sa cellule cybersécurité, Didaxis-Hiworkers organise ...

95% des entreprises déclarent que leurs employés pourraient être vulnérables face à des tentatives de chantage de cybercriminels

11th avril, 2017

Dans un monde où la technologie fait partie du quotidien de chacun, les entreprises déploient des stratégies numériques de plus en plus sophistiquées et ambitieuses. Les ...

Chaque minute, 5 objets connectés sont infectés par le malware Mirai (McAfee Labs Threats Report)

10th avril, 2017

Le nouveau rapport sur les menaces du McAfee Labs analyse les défis majeurs associés au partage d’informations sur les menaces (Threat Intelligence Sharing) et passe en ...

Bitdefender publie un outil gratuit de déchiffrement du ransomware Bart

5th avril, 2017

Le ransomware Bart, qui chiffre les appareils sans avoir besoin de connexion Internet, a été analysé par les chercheurs des Bitdefender Labs. Les victimes de ce ...

Comment les industriels vont devoir se préoccuper du Security by Design de leurs objets domestiques connectés

4th avril, 2017

Très doucement, depuis des mois, les acteurs indépendants et souverains de la cyber sécurité annoncent timidement le déclin de la sûreté des sociétés en raison de ...

McAfee s’engage en faveur de la construction d’un monde connecté plus sûr

4th avril, 2017

McAfee annonce son nouveau statut d’entreprise autonome dans le monde de la cyber-sécurité, avec la vocation de favoriser la collaboration entre les technologies, les hommes et ...

Cybersécurité et Cloud : dépenses en hausse et pénurie de compétences – Par Joël Mollo, Directeur Europe du Sud & Middle East, Skyhigh Networks

4th avril, 2017

Le rôle de l’IT est en pleine évolution. Les départements informatiques passent de la mise en œuvre et de la maintenance des technologies vers la négociation ...

Darktrace lance son intelligence artificielle pour lutter en temps reel contre les cybermenaces

4th avril, 2017

Darktrace, leader de l’apprentissage automatique dans le domaine de la cybersécurité et créateur de l’Enterprise Immune System, annonce aujourd’hui la disponibilité générale de Darktrace Antigena, la ...

Les élections et la cybersécurité : dernières révélations FireEye iSIGHT

4th avril, 2017

Les équipes d’analystes de FireEye iSIGHT ont identifié de l’activité sur les réseaux sociaux que nous suspectons soutenue par les Russie en support de candidats d’extrême ...

Etude Iron Mountain : les jeunes PME plus exposées aux risques de fuites d’infos

3rd avril, 2017

Les informations confidentielles moins protégées dans les jeunes entreprises De mauvaises pratiques de gestion de l’information surexposent les jeunes pousses à des risques Les entreprises de ...

Infographie – 5 conseils indispensables pour se protéger contre les cyber-risques

3rd avril, 2017

Ces dernières années ont su montrer les failles des systèmes où toutes nos données sont généralement stockées. Le coût mondial des cyberattaques est de 378 milliards ...

Cybersécurité : Application Audit, la nouvelle solution de Compuware

3rd avril, 2017

Nouvelle solution Compuware : Application Audit™ change la donne en matière de cybersécurité et de conformité du mainframe avec l’enregistrement en temps réel du comportement de l’utilisateur ...

WatchGuard Lance un Nouveau Rapport Trimestriel Sur les Menaces Internet

31st mars, 2017

WatchGuard® Technologies, un leader dans le domaine des solutions avancées de sécurité réseau, annonce les résultats de son premier Rapport Trimestriel sur les Menaces Internet qui ...

Les bonnes pratiques pour lutter contre la cybercriminalité – par Par Chip Epps, Vice President, HID Global

31st mars, 2017

Les entreprises modernes sont très vite confrontées aux dangers que représente un modèle commercial actif en permanence. Les clients ont de plus en plus recours à ...

Le rapport de Fortinet sur les principales menaces se penche sur l’émergence d’armées d’objets connectés malveillants, une évolution qui ouvre de nouvelles perspectives en matière de cybersécurité

31st mars, 2017

Le rapport illustre des vecteurs d’attaques en évolution constante et toujours plus sophistiqués. Les attaques ciblent des infrastructures technologiques en mutation, alors que l’économie souterraine cybercriminelle ...

Réseaux : vos protocoles de sécurité sont-ils réellement infaillibles ? Une expertise présentée par Jean-Louis Lormeau Digital Performance Architect chez Dynatrace

31st mars, 2017

400 milliards de dollars : c’est ce que coûte chaque année la cybercriminalité dans le monde. Le vol de données constituant la cible privilégiée des attaquants, ...

MDK Solutions annonce la disponibilité en grande distribution de sa clé USB de cryptage des données Kryptkey

30th mars, 2017

Le 31 mars 2017 a lieu la journée mondiale de la sauvegarde des données informatiques. Pourtant, si les Français sont de plus en plus nombreux à ...

HOSTIGO : IMS Networks complète son offre et lance une solution de cloud souverain

29th mars, 2017

HOSTIGO : Un IaaS de confiance pour un SI performant Spécialiste de la conception, du déploiement et de l’infogérance de réseaux haut débit pour le compte de ...

Des groupes russes de cyber attaquants ciblent des élections

29th mars, 2017

Le rapport annuel M-Trends de FireEye révèle que les attaques autour des élections sont un moyen d’influencer la politique européenne. FireEye, Inc., le spécialiste de la ...

SonicWall prend de nouvelles initiatives pour permettre à ses partenaires de remporter la course au cyberarmement sur le marché des PME

29th mars, 2017

SonicWall dévoile ses nouveaux programmes pour ses partenaires avec l’Université SonicWall et des campagnes marketing visant à former les clients et les prospects sur les menaces ...

Ransomware, Kroll Ontrack propose des alternatives au paiement d’une rançon

28th mars, 2017

Kroll Ontrack offre aux victimes de ransomware des solutions alternatives au paiement de la rançon Kroll Ontrack a identifié plus de 225 souches de ransomware différentes ...

La sécurité des environnements cloud actuels : suivez le guide ! par Christophe Auberger, Fortinet

28th mars, 2017

Les grandes entreprises ont rapidement adopté le cloud computing au cours des 10 dernières années, et cette tendance, loin de fléchir, devrait même s’accélérer. Les infrastructures ...

Data Protection Officer : Qui es-tu ?

28th mars, 2017

Dès la mi-2018, la nouvelle directive européenne baptisée GDPR est appelée à remplacer les dispositions de la Loi Informatique et Libertés. Celle-ci va rendre obligatoire la ...

Les français méfiants vis a vis de la collectes de données et les applications susceptibles d’être ciblées par les pirates informatiques

27th mars, 2017

Applications et sécurité : Inquiétudes croissantes autour de la collecte de données et des applications ciblées par les pirates informatiques Une étude de F5 Networks montre ...

Loi RGPD : les clés pour une mise en conformité – Par Xavier LEFAUCHEUX, Directeur Commercial Wallix

22nd mars, 2017

La législation européenne RGPD oblige entre autre la traçabilité des utilisateurs mais, comment procéder lorsque l’on sait que les utilisateurs à privilèges ont les clés et ...

Veritas dévoile une solution dédiée pour aider les entreprises à répondre aux exigences de la réglementation GDPR

22nd mars, 2017

Veritas Technologies, leader mondial de la gestion de l’information, annonce le lancement d’une solution intégrée conçue pour aider les entreprises à répondre aux exigences du règlement ...

La collaboration est primordiale pour assurer la sécurité totale des sites – Par Steven Commander, Business Manager de HID Global

21st mars, 2017

Le contexte à prendre en compte Pour affronter efficacement les cyber menaces de plus en plus présentes, une collaboration étroite entre les équipes de sécurité physique ...

Data Protection Officer : Qui seras-tu ? par David Blavier, One2Team

20th mars, 2017

Dès la mi-2018, la nouvelle directive européenne baptisée GDPR est appelée à remplacer les dispositions de la Loi Informatique et Libertés. Celle-ci va rendre obligatoire la ...

Cinq questions à poser à votre RSSI concernant le règlement général européen sur la protection des données (GDPR) | par Cheryl O’Neill, directrice marketing produits, Imperva

17th mars, 2017

Le Règlement général européen sur la protection des données (GDPR – General Data Protection Regulation), qui entrera en vigueur le 25 mai 2018, aura un impact ...

Faille WhatsApp et Telegram : Des centaines de millions de comptes peuvent être piratés en quelques secondes

15th mars, 2017

Check Point a découvert une nouvelle vulnérabilité qui permet à des pirates de prendre le contrôle complet sur des compte WhatsApp et Telegram, y compris chats, ...

Droit de filtrer et droit de loguer : Olfeo propose un livre blanc juridique pour accompagner les entreprises

14th mars, 2017

Téléchargeable gratuitement, ce document fait le point sur la législation, les possibilités et les limites inhérentes au déploiement d’une solution de filtrage au sein d’une entreprise ...

HL TRAD : Lancement d’une nouvelle plateforme pour sécuriser les échanges de données avec ses Clients

14th mars, 2017

HL TRAD se dote d’une nouvelle plateforme ‘Secure FTP’, qui permet de sécuriser et de simplifier le transfert de fichiers pour assurer la confidentialité de l’ensemble ...

Le cyber-espionnage, en tête des menaces auxquelles les entreprises devront faire face dans le monde en 2017

14th mars, 2017

D’après une récente étude Trend Micro, l’augmentation des ransomware et des attaques menées par des Etats constituent un risque croissant pour les infrastructures critiques. La dernière ...

État des lieux de la gestion des actifs logiciels

14th mars, 2017

Flexera Software, premier fournisseur mondial de solutions de nouvelle génération pour la gestion des licences, de la conformité, de la sécurité et de l’installation de logiciels ...

Les Organisations de la Zone EMEA Mettent 106 Jours A Détecter les Attaques

14th mars, 2017

Le rapport annuel M-Trends de FireEye révèle que les attaques à motivation financière ont atteint un niveau de sophistication digne des Etats nations. FireEye, Inc., le ...

Apache Spot de Cloudera fournit un centre de cybersécurité open source évolutif et flexible, pour les données contextuelles, d’analyse et de télémesure

13th mars, 2017

 Cloudera, fournisseur de la plate-forme de gestion et d’analyse des données la plus rapide, la plus facile à utiliser et la plus sécurisée reposant sur Apache ...

L’excellence des technologies de cybersécurité implique celle des hommes – Par Michael Xie, fondateur, Président et CTO, Fortinet

13th mars, 2017

En tant Chief Technology Officer, ma principale mission consiste à développer des technologies capables de renforcer le statut de sécurité de nos entreprises clientes. En 17 ...

Webrisk : définissez les indicateurs pertinents pour piloter votre gestion des risques et des assurances (KRI)

13th mars, 2017

L’éditeur Effisoft annonce le lancement d’une nouvelle offre de services dédiée à la définition des KRI (Key Risk Indicators). Cette offre s’appuie sur les fonctionnalités de ...

Le moment est-il venu de mettre à niveau votre système de contrôle d’accès ? Par Steven Commander

10th mars, 2017

Par Steven Commander – Business Manager de HID Global Pourquoi le moment est-il idéal pour mettre à niveau votre solution de contrôle d’accès ? Nombre d’entreprises ...

Dans son rapport de sécurité annuel pour l’année 2016, Trend Micro pointe une augmentation de 748% du nombre d’attaques de ransomware !

8th mars, 2017

Dans son rapport de sécurité annuel « 2016 Security Roundup: A Record Year for Enterprise Threats », Trend Micro, leader mondial des logiciels et solutions de ...

TANKER, première solution de chiffrement du Cloud Public certifiée par l’ANSSI

8th mars, 2017

TANKER, startup française qui accompagne la migration des entreprises dans le Cloud Public, annonce avoir reçu la certification CSPN par l’ANSSI (Agence nationale de la sécurité ...

Stratégie de cyber sécurité : la moitié des entreprises en retard sur l’implémentation (Etude Intel Security)

7th mars, 2017

Etude Intel Security / CSIS « How Misaligned Incentives Work Against Cybersecurity » 83 % des entreprises font face à des brèches de cyber-sécurité issues du ...

En matière de cyber sécurité, les entreprises oublient le facteur humain | Willis Towers Watson

7th mars, 2017

Willis Towers Watson, entreprise internationale de conseil, de courtage et de solutions logicielles, exhorte les sociétés à accorder plus d’attention à la formation de leurs collaborateurs ...

GAC Technology lance son « label GAC Data Supplier » pour certifier la fluidité de sa relation GAC – client – fournisseur

7th mars, 2017

A l’heure où les gestionnaires de parcs se trouvent confrontés à des lourdeurs administratives les contraignant à faire le lien entre leurs différents fournisseurs (8 en ...

La nouvelle génération de firewall de Cisco met fin au choix cornélien des entreprises tiraillées entre performance et protection

7th mars, 2017

Avec le lancement de Firepower® 2100 Series Next-Generation Firewall (NGFW), Cisco sécurise désormais les goulets d’étranglement. La gamme est conçue pour répondre aux exigences de disponibilité ...

Sécurité informatique : Les RSSI ont enfin leur prix !

2nd mars, 2017

Lancement du Grand Prix des RSSI A l’initiative de DG CONSULTANTS – organisateur des Assises de la Sécurité et des Systèmes d’Information – et en partenariat ...

La sécurité informatique à l’heure de la Génération Y – Par Christophe Auberger, Fortinet

2nd mars, 2017

C’est un constat au quotidien : la sécurisation du réseau d’une organisation relève de la gageure. D’autant que la tâche est de plus en plus complexe ...

65% des employés IT d’entreprises ne sont pas confiants dans la sécurité de leur organisation… Que faire ?

2nd mars, 2017

La dernière enquête de Check Point révèle les préoccupations des employés IT d’entreprises en matière de cybersécurité et leurs attentes. Quelles sont les menaces qui alarment ...

Les lois européennes de protection de la vie privée vs les entreprises Ad Tech – par Ari Levenfeld de Rocket Fuel

2nd mars, 2017

La plupart des gens ne réalisent pas qu’internet existe depuis 25 ans. Aujourd’hui, ils considèrent l’accès à internet comme un droit fondamental. C’est vrai que le ...

Modèle de sécurité Zéro confiance : un excellent moyen de renforcer la protection des données – Par Norman Girard, Vice-Président et directeur général Europe de Varonis

2nd mars, 2017

« Les utilisateurs à l’intérieur d’un réseau ne sont pas plus dignes de confiance que les utilisateurs à l’extérieur du réseau ». Cette citation de l’Oversight ...

Les professionnels de santé pensent que les technologies apporteront des avancées significatives à la profession mais que des obstacles existent encore

1st mars, 2017

74 % des professionnels de santé en France sont préoccupés par le temps nécessaires à l’apprentissage des nouvelles technologies dans la profession et 78 % par ...

Protégez-vous contre les cyberattaques avec LockSelf

28th février, 2017

LockSelf.com, expert dans le domaine de la cybersécurité, propose des solutions simples d’utilisation pour lutter au quotidien contre le vol de données et l’espionnage. Aujourd’hui, les ...

Etude Aruba HPE – IoT : 4 entreprises sur 5 font face à l’insécurité

28th février, 2017

L’IoT en passe d’être largement adopté, mais 4 entreprises sur 5 ont connu des problèmes de sécurité Une étude internationale publiée aujourd’hui par Aruba révèle que ...

DHIMYOTIS et sa filiale MAPREUVE certifiées ISO/CEI 27001

27th février, 2017

Avec l’obtention de cette nouvelle certification ISO/CEI 27001, le groupe DHIMYOTIS renforce sa démarche Qualité & Sécurité. En effet, cette norme de référence atteste du management rigoureux ...

MDK Solutions annonce la disponibilité en grande distribution de sa clé USB de cryptage des données Kryptkey

24th février, 2017

Le 31 mars 2017 a lieu la journée mondiale de la sauvegarde des données informatiques. Pourtant, si les Français sont de plus en plus nombreux à ...

HL TRAD : Lancement d’une nouvelle plateforme pour sécuriser les échanges de données avec ses Clients.

23rd février, 2017

HL TRAD se dote d’une nouvelle plateforme ‘Secure FTP’, qui permet de sécuriser et de simplifier le transfert de fichiers pour assurer la confidentialité de l’ensemble ...

Check Point Threat Index Le nombre ransomwares a doublé au second semestre 2016

23rd février, 2017

Check Point® Software Technologies Ltd. révèle dans son dernier Check Point Threat Index que les attaques de logiciels rançonneurs ont doublé au second semestre 2016. Sur ...

La CAFAT choisit Ilex International pour sécuriser ses accès

23rd février, 2017

La Caisse de Compensation des Prestations Familiales, des Accidents du Travail et de Prévoyance des travailleurs de Nouvelle-Calédonie (CAFAT) centralise les identifiants des professionnels de santé ...

Selon le dernier rapport de Secunia Research : 8 % des programmes sur les PC des particuliers sont en fin de vie et ne bénéficient plus du moindre support

22nd février, 2017

Les vulnérabilités de ces programmes en font des vecteurs d’attaques de choix pour les pirates Télécharger le rapport pour la France « Sur les 76 programmes ...

Proofpoint lance Digital Risk Defense, la première solution qui embarque une protection intégrée contre le phishing et la fraude aux canaux numériques critiques

22nd février, 2017

Le leader du marché des risques numériques étend la visibilité et la protection à l’ensemble des collaborateurs, marques et clients d’une entreprise afin de bloquer les ...

Skyhigh Networks annonce la première solution de sécurité Cloud pour les applications propriétaires et les plateformes IaaS

21st février, 2017

La nouvelle offre CASB de Skyhigh permet de faire de sa solution un point de contrôle unique couvrant l’ensemble des services Cloud (SaaS, PaaS et IaaS) ...

La plus grande librairie indépendante de France sécurise son informatique avec WatchGuard

20th février, 2017

La Librairie Mollat à Bordeaux a choisi WatchGuard Technologies pour sécuriser son réseau informatique, et pour se doter d’une puissante infrastructure WiFi. Entreprise familiale fondée en ...

Etude Cloud (Intel Security) : Le maintien de la sécurité est un véritable challenge pour les RSSI

15th février, 2017

Etude Intel Security « Building Trust in a Cloudy Sky » Les RSSI reviennent sur le véritable défi que constitue le maintien de la sécurité du ...

Verizon Data Breach Digest 2017 : Les compromissions de données se multiplient, elles deviennent plus complexes et préjudiciables pour les victimes

14th février, 2017

Les compromissions de données, sans cesse plus complexes, affectent désormais tous les services d’une entreprise. Chaque compromission laisse une empreinte durable sur l’entreprise victime, comme en ...

Les éditeurs ont-ils tiré les leçons de la faille Heartbleed, ou sont-ils condamnés à répéter les mêmes erreurs ?

14th février, 2017

Comment oublier Heartbleed : il y a quelques années, cette vulnérabilité présente dans la bibliothèque de cryptographie open source OpenSSL a soulevé un véritable vent de ...

Cybersécurité dans le monde : à quoi peut-on s’attendre ? NTT Security

14th février, 2017

L’année 2016 a démontré que les mesures de sécurité traditionnelles ne suffisaient plus et que de nouvelles stratégies devaient être mises en place. 2017 va donc ...

Cyber risques : Hiscox s’associe à Provadys et Neotech pour étendre ses services aux laboratoires de biologie médicale

14th février, 2017

Hiscox est le seul acteur du marché à proposer une offre cyber spécialement dédiée au secteur de la biologie médicale. L’assureur couvre le syndicat professionnel Armoris ...

BT annonce l’intégration des dernières technologies de Symantec à sa gamme de services de sécurité managés

14th février, 2017

Les clients vont bénéficier d’une sécurité dans le cloud renforcée et d’une administration réseau simplifiée BT, l’un des principaux fournisseurs mondiaux de services et de solutions ...

Fortinet encourage la formation en cybersécurité via un accès libre aux contenus de son cursus Network Security Expert

14th février, 2017

Fortinet s’investit dans la formation de professionnels experts de la sécurité informatique pour pallier la pénurie de profils compétents en cybersécurité Ken Xie, fondateur, Chairman of ...

Selon une enquête de MarkMonitor, la sécurité liée aux achats en ligne est un motif de préoccupation pour près de 80 % des acheteurs

13th février, 2017

L’inquiétude accrue des consommateurs met en garde les entreprises contre tout laxisme Selon une nouvelle enquête de MarkMonitor, leader mondial de la protection des marques d’entreprise, ...

Cylance et Bitglass s’associent pour une meilleure prévention des menaces en entreprises

13th février, 2017

Leur solution combinée est la première à apporter une protection avancée dans le cloud et pour le BYOD Bitglass, la société de protection totale des données, ...

F5 annonce une gamme complète de solutions de sécurité applicative adaptées à la nouvelle économie numérique

10th février, 2017

De nouvelles solutions qui apportent aux entreprises la protection et l’intelligence nécessaires pour sécuriser les applications et les données des utilisateurs  F5 Networks lance un portefeuille ...

Check Point Threat Index Janvier : le malware Hummingbad s’efface au profit de nouvelles cybermenaces toujours plus sophistiquées

9th février, 2017

 Check Point® Software Technologies Ltd. révèle dans son dernier Check Point Threat Index que Hummingbad n’est plus le principal logiciel malveillant mobile utilisé en janvier alors ...

Contrez les nouvelles menaces en 2017 avec SonicWall Email Security 9.0

9th février, 2017

SonicWall dévoile sa solution dernière génération pour la sécurité de messagerie électronique avec une protection Capture contre les menaces avancées et « zero day » SonicWall ...

La sécurité, principal motif de déploiement de services applicatifs dans la région EMEA

9th février, 2017

Avec la migration vers le Cloud, la sécurité des applications devient, pour la première fois, la principale priorité des entreprises, devant la disponibilité F5 Networks annonce ...

Ransomwares Bitdefender publie son rapport sur le business du chiffrement des données des entreprises

8th février, 2017

Bitdefender, leader technologique des solutions antimalware et expert en cybersécurité, publie son nouveau livre blanc sur la rentabilité de l’activité de chiffrement des données des entreprises ...

Les attaques de phishing dans les médias sociaux ont augmenté de 500% en 2016 – Proofpoint Q4 Threat Summary

8th février, 2017

Proofpoint publie son rapport trimestriel sur les menaces cyber : le Quarterly Threat Summary pour le dernier trimestre 2016. On y retrouve l’analyse des tendances en ...

Comment pirater en quelques secondes un équipement de l’Internet des objets – Arbor Networks révèle un niveau élevé de scans SSH / Telnet en cours

7th février, 2017

Arbor Networks Inc., la division sécurité de NETSCOUT, annonce l’extension de son réseau mondial de « honeypots » avec une infrastructure supplémentaire dans le cloud, destinée ...

IDC met en garde contre la loi de l’UE qui doit entrer en vigueur en 2018

7th février, 2017

Le cabinet d’analyses indépendant met l’accent sur les cyberattaques sur le DNS et l’aggravation du risque de vols de données sous le manteau EfficientIP, leader des ...

Rapport annuel SonicWall des menaces : la bataille d’innovation entre les cybercriminels et les professionnels de la sécurité

7th février, 2017

Une diminution de 6,25% des différents types de malware qui se propagent, atteignant le nombre de 60 millions en 2016 La création de malware sur des ...

Il est temps d’appeler un fournisseur de services de sécurité ? Cinq signes qui prouvent que cela ne peut plus attendre

6th février, 2017

Par Himanshu Verma, Director of Product Management chez WatchGuard Technologies Pour les PME, la gestion de la sécurité réseau s’apparente de plus en plus comme un ...

« Plus ça change » : logiciels malveillants et phishing continuent à sévir en France

6th février, 2017

Pays important en termes de services publics, d’entreprises et de population, la France est depuis longtemps la cible de divers types de cybercriminalité. D’ailleurs les chercheurs ...

Retour sur le Panorama de la Cybercriminalité 2016 – Morgane Palomo pour DOCaufutur

5th février, 2017

Nous avons assisté au panorama 2016 de la cybercriminalité présentée par le CLUSIF. A cette occasion, nous avons pu revenir sur les nouveaux enjeux et pratiques ...

La Security Fabric de Fortinet protège désormais l’Internet des Objets

2nd février, 2017

Fortinet renforce les fonctions de sa Security Fabric et apporte aux entreprises la visibilité et le contrôle nécessaires pour neutraliser les menaces liées à l’Internet des ...

92% des entreprises n’ont pas confiance en leurs données

2nd février, 2017

Décryptage à travers les résultats d’une enquête internationale exclusive menée par Experian Marketing Services. Experian Marketing Services, leader mondial dans la qualité des données, la connaissance ...

Etude Venafi : 79% des entreprises sont concernés par des certificats expirés

2nd février, 2017

Zoom sur les principaux résultats de la France Venafi®, premier éditeur de solutions de protection des clés cryptographiques et certificats numériques, dévoile aujourd’hui les résultats d’une ...

Selon l’étude Beazley Breach Insights, le nombre d’attaques par ransomware a plus que quadruplé en 2016

1st février, 2017

Les secteurs des services financiers, de la santé et de l’enseignement supérieur restent particulièrement vulnérables. Beazley, assureur de premier plan spécialisé dans les interventions en cas ...

Cisco 2017 Annual Cybersecurity Report (ACR) – Rapport annuel de la Cybersécurité : Les RSSI révèlent le coût réel d’une faille de sécurité

1st février, 2017

Les RSSI révèlent le coût réel d’une faille de sécurité pour leur entreprise et pointe du doigt l’importance d’une gestion opérationnelle des risques efficace. La 10ème ...

Nouveau succès pour Prim’X qui remporte un contrat majeur auprès du Conseil de l’Union Européenne

31st janvier, 2017

Le spécialiste français du chiffrement a été retenu par le Conseil de l’Union européenne afin de sécuriser les échanges d’informations entre les différentes institutions européennes et ...

Ransomware : Mieux vaut prévenir que guérir ! Le point de vue d’Alexis Taillan, Directeur de Division IT – ‎Groupe DFM

30th janvier, 2017

Depuis déjà plusieurs années, la sécurité des systèmes d’information figure dans le TOP 3 des préoccupations des DSI et ce n’est pas très étonnant. Nous vivons ...

Le service cloud FortiCare 360° de Fortinet évalue en permanence le niveau de sécurité des réseaux d’entreprise

30th janvier, 2017

La sécurité gagne en performances et en efficacité grâce à un reporting automatisé et des recommandations expertes de Fortinet. John Maddison, Senior Vice President, produits et ...

+ 51 % de cyberattaques en France en 2016 : comment limiter les risques ? Zyxel

30th janvier, 2017

En 2016, le taux de cyberattaques a augmenté de 38 % dans le monde et, plus encore, de 51 % en France*. Malgré ces chiffres, le ...

99% des logiciels malveillants utilisés pendant moins d’une minute : une réactivité accrue devient nécessaire face à la cybercriminalité

30th janvier, 2017

Alors que 99% des logiciels malveillants sont utilisés pendant moins d’une minute, les entreprises doivent être aussi agiles et rapides que les pirates informatiques mais de ...

Jaguar Network, un dispositif stratégique pour la sécurité des systèmes d’information

30th janvier, 2017

Le SOC, un dispositif stratégique pour la sécurité des systèmes d’information La sécurisation du système d’information est un enjeu-clé pour les directions des entreprises. En effet, ...

La Security Fabric de Fortinet établit les bases d’une sécurité réseau basée sur le comportement

27th janvier, 2017

Fortinet renforce les fonctions de visibilité et d’automatisation de la Security Fabric pour tous les équipements de sécurité et au cœur des centres d’exploitation réseau (NoC) ...

IoT & DNS : un cocktail explosif, par Emmanuel Besson, directeur technique de 6cure

25th janvier, 2017

Mirai, Leet, Bashlight… Les objets connectés constituent aujourd’hui une réelle menace pour la disponibilité des services Internet. Les attaques perpétrées à l’automne 2016 (KrebsOnSecurity, OVH, DynDNS) ...

Imperva publie aujourd’hui le BOT Traffic Report pour l’année 2016

25th janvier, 2017

Imperva vient de publier son rapport annuel BOT Traffic Report pour l’année 2016, qui s’intéresse aux tendances 2016 du trafic des bots. Dans cette étude, Imperva ...

Systematic et HEXATRUST listent 25 recommandations pour développer la filière française de la cybersécurité à l’échelle mondiale

25th janvier, 2017

Dans le Livre Blanc « Cybersécurité & confiance numérique » qu’ils publient conjointement, les deux organisations détaillent les enjeux, les réglementations, la recherche scientifique, ou encore ...

Classement Keeper Security : les bonnes pratiques pour un mot de passe fiable et sécurisé // Ilex International

24th janvier, 2017

Suite au classement des pires mots de passe 2016 publié par Keeper Security, le constat est encore bien triste (ou drôle) … Nous continuons en grande ...

La vie privée à l’ère du numérique : 68% des citoyens estiment n’avoir qu’un contrôle partiel sur leurs informations personnelles

24th janvier, 2017

Alors que l’avènement des nouvelles technologies numériques permet aux organisations d’exploiter toujours plus de données personnelles, les inquiétudes quant à leur utilisation s’intensifient parmi les citoyens ...

Tenable Network Security la première entreprise de gestion de vulnérabilités à obtenir une certification de sécurité premier niveau (CSPN) de l’ANSSI.

24th janvier, 2017

Cette certification délivrée par l’ANSSI atteste du haut niveau de robustesse de la solution Nessus Manager v6.7 Tenable Network Security®, Inc., leader mondial dans la gestion ...

Nouveau couac chez Symantec avec des certificats invalides… VENAFI commente

24th janvier, 2017

Symantec est une nouvelle fois soupçonnée d’avoir publié un grand nombre de certificats invalides SSL/TLS et donc obligé de les révoquer. Un couac qui menace l’intégrité ...

Cybersécurité : 3 bonnes pratiques de sensibilisation par Raphael ILLOUZ PDG de NES

23rd janvier, 2017

La sensibilisation à la sécurité est aujourd’hui l’affaire de tous. Les entreprises sont les cibles d’attaques de plus en plus sophistiquées, touchant l’ensemble des salariés. La ...

FIC 2017, étude Balabit : Pour les professionnels, les utilisateurs privilégiés représentent le plus grand risque de sécurité pour l’entreprise

23rd janvier, 2017

Balabit, éditeur de technologies de sécurité contextuelle, présente en amont du FIC les résultats de sa dernière étude CSI sur les menaces internes. Balabit a interrogé ...

Ercom et sa solution Cryptobox retenus par le Groupe Imprimerie Nationale

20th janvier, 2017

Ercom, éditeur de solutions de référence en matière de sécurisation des échanges, est heureux d’annoncer avoir été retenu par le Groupe Imprimerie Nationale. Le contrat porte ...

FireEye annonce Helix, la Première Plate-forme basée sur l’intelligence et la contextualisation

20th janvier, 2017

Disponible en mode cloud public ou privé, Helix accélère le temps de réponse et affecte le bon niveau de priorité à toute alerte de sécurité en ...

Euclyde investit 6 millions d’euros dans son nouveau datacenter de Lyon et y ouvre sa première salle d’hébergement

19th janvier, 2017

Euclyde, développeur et exploitant de datacenters neutres de haute disponibilité en France et à l’international, intensifie ses investissements sur Lyon et présente son nouveau projet de ...

Les prédictions de sécurité 2017 par WatchGuard les menaces sont réelles

19th janvier, 2017

2016 a été une année de référence pour les cyberattaques, entre les botnets implantés sur les objets connectés, le « crimeware as a service » et les ransomwares ...

Bitdefender fait l’acquisition de son partenaire français Profil Technology, afin d’accélérer sa croissance

18th janvier, 2017

Bitdefender, leader technologique des solutions antimalwares et expert en cybersécurité, annonce avoir fait l’acquisition de son partenaire historique, Profil Technology, afin de maitriser et consolider sa ...

FireEye – Vision prospective du Paysage de la sécurité mondiale en 2017; de Nouveaux Territoires de Chasse pour les Hackers en 2017

18th janvier, 2017

FireEye annonce une série de prédictions en matière de cyber sécurité en 2017, qui comprennent entre autres l’arrivée de nouveaux ‘ransomwares’, l’influence grandissante de la cyber ...

Check Point Threat Index En décembre, il semble que les hackers aient pris des vacances à Noël…

17th janvier, 2017

Check Point® Software Technologies Ltd. révèle que le nombre d’attaques du logiciel rançonneur Locky a considérablement diminué au cours de décembre 2016, retirant le virus du ...

BT intègre la technologie de trend micro pour renforcer la sécurité dans le cloud

16th janvier, 2017

Les clients vont bénéficier d’un nouveau service de sécurité intégré à l’offre Cloud de BT BT, l’un des principaux fournisseurs mondiaux de services et de solutions ...

Les menaces DDoS s’intensifient dans la zone EMEA | F5 Networks

13th janvier, 2017

La fréquence et la complexité des attaques forcent les organisations à revoir et à renforcer leur stratégie de cybersécurité – De nouveaux chiffres provenant du SOC (Security ...

NES mène de nombreuses campagnes de tests d’intrusion pour un de ces grands comptes membre du CAC 40 et leader dans son domaine

13th janvier, 2017

Le groupe NES, l’un des leaders français sur le marché de la Cybersécurité, répond avec succès aux besoins d’un grand groupe du CAC 40 en mettant ...

Sécurité du Cloud : quelles tendances en 2017 ? Skyhigh Networks

12th janvier, 2017

Rajiv Gupta, le fondateur et PDG de Skyhigh Networks, éditeur majeur de solutions de sécurité des données dans les applications Cloud (« Cloud Access Security Broker ...

GoDaddy a révoqué 9.000 certificats SSL – Kévin Bocek Chief Security Strategist chez Venafi

12th janvier, 2017

Mardi dernier, GoDaddy a été obligé d’annuler des milliers de certificats SSL à cause d’un bug logiciel. Un site web pourrait continuer à fonctionner en étant ...

Cyber-propagande et politique : de la guerre d’information à la guerre d’opinion – Trend Micro

12th janvier, 2017

Le piratage informatique dont le parti Démocrate a été victime au cours des élections américaines fait encore aujourd’hui les grands titres de la presse internationale. Cependant, ...

Rapport Radware ERT 2017: La data et le bots IoT au coeur des enjeux de cyber securité, le ransomware au sommet

11th janvier, 2017

Dans son rapport annuel, Global Application and Network Security Report 2016-2017, Radware révèle que les demandes de rançon sont la motivation la plus fréquente des cybercriminels, ...

Darktrace annonce une valeur totale de plus de 125 millions de dollars sur ses contrats

10th janvier, 2017

 La solution Enterprise Immune System a été déployée plus de 2 000 fois Darktrace, leader de l’Enterprise Immune System, annonce aujourd’hui, qu’après un excellent dernier trimestre ...

Varonis offre une formation vidéo gratuite à la sécurité personnelle sur Internet

10th janvier, 2017

Destinée aux professionnels et aux particuliers et animée par l’expert Troy Hunt, cette formation vise à permettre à ces derniers de perfectionner leurs connaissances sur la ...

Notre boule de cristal peut-elle le voir ? Les prédictions de cybersécurité de Varonis pour 2017

6th janvier, 2017

Tout le monde fait des prédictions à cette époque de l’année, mais qui regarde en arrière pour en vérifier l’exactitude ? Examinons certaines prévisions de l’année dernière avant ...

La sécurité IT, un levier de croissance pour les entreprises françaises ?

5th janvier, 2017

79% des entreprises constatent une amélioration de leur expérience client découlant de meilleures pratiques en matière de sécurité informatique, le 2ème taux le plus élevé en ...

Pourquoi les fournisseurs de sécurité informatique doivent tenir leurs promesses ? Par Jeremiah Grossman, Responsable Stratégie de Sécurité chez SentinelOne

30th décembre, 2016

Les fournisseurs de sécurité prétendent bien souvent qu’ils sont mieux placés que leurs concurrents pour protéger les entreprises contre les cyberattaques. Tout cela est bien joli, mais ...

L’équipe ASERT d’Arbor Networks publie une analyse du serveur de ransomware CryptFile2

21st décembre, 2016

Ce type de menace continue de se développer Arbor Networks Inc., la division sécurité de NETSCOUT (NASDAQ : NTCT), publie un nouveau rapport de veille ASERT ...

Le Machine Learning au coeur du programme de propriété intellectuelle de Bitdefender

21st décembre, 2016

Bitdefender, leader technologique des solutions antimalwares et expert en cybersécurité investit un quart de son budget R&D dans le développement d’idées destinées à révolutionner le marché ...

No More Ransom : Check Point et Europol s’associent dans la lutte contre les logiciels rançonneurs

20th décembre, 2016

Si vous ne saviez pas ce qu’est un logiciel rançonneur au début de cette année, il est fort probable que vous le sachiez maintenant. Les logiciels ...

Yahoo, l’électrochoc pour la sécurité de nos données | Kevin Bocek,Chief Cybersecurity Strategist, Venafi

19th décembre, 2016

Yahoo a subi deux cyber attaques qui se sont directement répercutées sur 1.5 milliards d’utilisateurs. Cette annonce devrait provoquer un électrochoc chez les entreprises du monde ...

McAfee Labs Threats Report : Intel Security revient sur l’évolution des ransomwares en 2016 et les lacunes des centres d’opération de sécurité

15th décembre, 2016

Les faits saillants du ‘McAfee Labs Threat Report’ 2016 : l’année du ransomware : le volume de nouveaux échantillons de ransomwares référencés a cru de 80 % depuis le ...

4 nouveaux secteurs d’opérateurs d’importance vitale à protéger pour la WAB SUITE

15th décembre, 2016

WALLIX GROUP, éditeur de solutions de cyber-sécurité et de gouvernance des accès au système d’information, salue la poursuite et la mise en place de 4 nouveaux ...

Étude Venafi : 86 % des professionnels de l’informatique ont constaté une utilisation en forte hausse des clés cryptographiques et des certificats numériques en 2016

15th décembre, 2016

Évaluation de la croissance des clés cryptographiques et des certificats Zoom sur les principaux résultats de la France Venafi®, premier éditeur de solutions de protection des ...

Etude : Forte augmentation des risques de sécurité pour les données d’entreprise stratégiques stockées dans le Cloud – Skyhigh Networks

14th décembre, 2016

Une étude menée par Skyhigh Networks auprès de 30 millions d’utilisateurs à travers le monde révèle des comportements à risque de la part des employés, une difficulté ...

True Key d’Intel Security facilite et sécurise la vie numérique des utilisateurs de Windows 10

9th décembre, 2016

En supprimant la saisie systématique des mots de passe pour l’accès aux comptes en ligne, l’intégration de True Key à Windows Hello offre aux utilisateurs une ...

Les campagnes de phishing automatisées augmentent les profits des cybercriminels

8th décembre, 2016

Le rapport Imperva Hacker Intelligence Initiative révèle que les campagnes de type PhaaS (Phishing as a Service) coûtent moins cher à exécuter et sont deux fois plus rentables que les campagnes classiques  ...

L’Indice Mondial de Confiance dans la Cyber sécurité tombe à 70% avec une note moyenne de « C » en 2017

8th décembre, 2016

La seconde enquête annuelle auprès des professionnels de la sécurité réseau révèle un indice de confiance dans la capacité à évaluer précisément les cyber risques en ...

3 statistiques qui montrent que les malwares sont encore là pour un moment | Par Norman Girard, Vice-Président et directeur général Europe de Varonis

8th décembre, 2016

En juin dernier la police russe arrêtait 50 pirates suspectés d’attaques par malware contre des banques. C’est l’une des plus importantes arrestations de hackers de l’histoire de la ...

Nouveau rapport de Flexera Software : les failles de sécurité et le cloud refaçonnent la gestion des actifs logiciels

7th décembre, 2016

Comment réduire les risques et les coûts dans un contexte où les logiciels et leurs failles peuvent être présents sur n’importe quel environnement ? Les logiciels sont ...

Les 10 cyberattaques qui ont marqué l’année 2016 – Hiscox

7th décembre, 2016

L’assureur Hiscox, spécialiste de la cyberassurance, revient aujourd’hui sur quelques-unes des attaques les plus impressionnantes de l’année. Adresses emails, données personnelles, sommes d’argent, ce sont au ...

Bitdefender se joint à Europol pour désinfecter les machines Windows victimes du réseau criminel, Avalanche

6th décembre, 2016

A cette occasion, Bitdefender offre un outil gratuit d’analyse approfondie pour détecter des menaces cachées. Le 30 novembre, une enquête approfondie a été lancée sous le nom ...

CYBERSECURITE: Protection des Données à caractère personnel, nouvelle réglementation – Jean Larroumets, EGERIE Software

6th décembre, 2016

  GDPR : Entre exigences réglementaires et réalités du terrain Dans le cadre de la GDPR (General Data Protection Regulation – règlement européen modifiant le cadre juridique ...

L’union fait la force : la nouvelle fonction Network Protected Identity de Gigya bloque les tentatives de prise de contrôle des comptes des 1,1 milliard d’identités numériques du réseau

5th décembre, 2016

Gigya, leader de la gestion de l’identité des clients, annonce Network Protected Identity. Cette nouvelle fonction de la plateforme Gigya est capable de bloquer toute tentative ...

Comment réduire l’impact d’un Ransomware – Par Frédéric Saulet, Directeur Régional Europe du Sud de LogPoint

2nd décembre, 2016

Les rançongiciels (ransomwares) figurent actuellement parmi les préoccupations majeures dans le monde de la sécurité informatique. Un logiciel malveillant prend en otage des données qui seront ...

Données personnelles : la CNAF a désigné son Correspondant Informatique et Libertés

2nd décembre, 2016

En matière de protection de données à caractère personnel, la loi, à elle seule, ne suffit pas. La fonction de Correspondant Informatique et Libertés (CIL) – ...

Les prévisions de Proofpoint pour 2017 en matière de cybersécurité

1st décembre, 2016

En 2017, les hackers continueront d’exploiter l’humain pour installer des logiciels malveillants, transférer des fonds et voler des informations. Des changements significatifs auront cependant lieu dans ...

Votre logiciel de sécurité est-il sûr ? Rapport Vulnerability Update Flexera Software

30th novembre, 2016

Pas forcément, si l’on tient compte de la vulnérabilité de ses composants Open source Onze produits de sécurité figurent dans le dernier rapport Vulnerability Update de ...

Selon une étude réalisée par l’Intelligence Unit de The Economist et réalisée pour CSC, les leaders du digital affichent de bien meilleures performances

30th novembre, 2016

Les décideurs d’entreprise explorent la relation entre transformation digitale et réussite commerciale. Les investissements dans les technologies digitales de nouvelle génération – services applicatifs, cloud, logiciels ...

Gooligan : la plus grosse faille de sécurité affectant plus de 1 million de comptes Google jamais découverte à ce jour

30th novembre, 2016

C’est la 1ère fois qu’une cyberattaque a réussi à prendre le contrôle de plus de 1 millions d’appareils Android, dérobant ainsi les données des comptes Gmail. ...

Spring GDS lance Tag & Trace, la solution unique de système de traçabilité internationale à moindre coût

24th novembre, 2016

Division internationale du service postal des Pays-Bas (PostNL) et plus gros fournisseur indépendant de prestations logistiques transfrontalières sur le marché, Spring GDS propose Tag & Trace, ...

Les 5 principales menaces informatiques à surveiller en 2017 | Par Laurent Pétroque, expert fraude en ligne chez F5 Networks

24th novembre, 2016

La récente attaque par déni de service distribué (DDoS) à l’encontre de l’hébergeur Web OVH via des terminaux piratés illustre une fois de plus l’escalade des ...

Les visiteurs de votre site web sont-ils sympathiques ou malveillants ? Préparez et protégez votre site pour le « Cyber Monday » et pour après

24th novembre, 2016

Longues files d’attente, foules importantes, ruée : pas étonnant que de plus en plus de consommateurs préfèrent faire leurs courses de fin d’année en ligne. 83 milliards de ...

ImageGate : Check Point découvre une nouvelle méthode de diffusion de logiciels malveillants sur Facebook ou encore LindedIn via des images 

24th novembre, 2016

La technique a été utilisée dans de récentes attaques de logiciels rançonneurs via les réseaux sociaux Check Point® Software Technologies Ltd. (code NASDAQ : CHKP) a annoncé ...

Fortinet anticipe un tournant décisif en matière de cybersécurité face à des menaces plus intelligentes, autonomes et difficiles à détecter en 2017

23rd novembre, 2016

L’évolution des menaces incite à une sécurité fiable et déployée à différents niveaux, pour éviter tout impact sur l’économie digitale  Derek Manky, global security strategist, Fortinet ...

Une nouvelle étude Venafi révèle que 35 % des sites web persistent à utiliser des certificats SHA-1 précaires et font courir des risques à leurs utilisateurs

22nd novembre, 2016

À 45 jours de la date butoir pour la migration SHA-2 prévue en janvier, nombre de sites web risquent d’être fortement perturbés pour le Nouvel an. ...

Etude mondiale : près de la moitié des entreprises ont subi une attaque par ransomware au cours des 12 derniers mois

18th novembre, 2016

Les entreprises victimes connaissent en moyenne six attaques par ransomware par an. SentinelOne, éditeur de solutions de sécurité du poste de travail basées sur une protection ...

Proofpoint s’associe à la Global Cyber Alliance pour combattre la cybercriminalité

15th novembre, 2016

Proofpoint a le plaisir d’annoncer son partenariat avec la Global Cyber Alliance (GCA). Fondée en 2015 par le Bureau du procureur du comté de New York, la ...

Quand les PRA/PCA s’imposent comme une nécessité pour se prémunir de Cyber attaques – Par Magdi Houry, Président d’Euclyde

9th novembre, 2016

La sécurité des systèmes d’informations des entreprises est un axe stratégique. Dans ce contexte, tous les jours, ces dernières voient leur SI mis à mal par ...

Se former aux dangers du web pour faire face aux cyber-pirates – Pratik Informatique

8th novembre, 2016

Selon Médiamétrie (juin 2016), on compte aujourd’hui plus de 47,6 millions d’internautes en France. Soit autant de personnes susceptibles d’être un jour victimes d’une escroquerie en ...

WatchGuard et Coservit signent un partenariat technologique sur le monitoring de la sécurité des systèmes IT

4th novembre, 2016

WatchGuard Technologies, un grand spécialiste des solutions de sécurité réseau multifonctions, annonce la signature d’un contrat de partenariat technologique avec la société Coservit, éditeur d’une solution ...

Ransomware : la menace prend son envol | Par David Maciejak, expert sécurité chez Fortinet

4th novembre, 2016

Aux États-Unis, le FBI a récemment publié un rapport affirmant que les victimes de ransomware auraient réglé plus de 209 millions de dollars sur le seul ...

Cisco transforme la sécurité des endpoints avec ‘AMP for Endpoints’

3rd novembre, 2016

Une nouvelle approche de la sécurité des endpoints se doit d’être plus rapide et plus efficace afin que les organisations puissent visualiser et stopper davantage de ...

Nouveau rapport de Secunia Research : des dynamiques opposées quant aux vulnérabilités au sein des systèmes d’exploitation Windows et des applications non éditées par Microsoft

3rd novembre, 2016

Les vulnérabilités au niveau des OS Microsoft® Windows semblent se stabiliser après une année de baisse tandis que les vulnérabilités au sein des applications non Windows ...

Enquête MarkMonitor : 45 % des consommateurs ont été victimes de cybercriminalité

27th octobre, 2016

45 % des consommateurs ont été victimes de cybercriminalité Un consommateur sur six dans le monde a subi des pertes financières, supérieures à 1 100 € ...

Ransomware : une nouvelle menace informatique à ne pas sous-estimer | Par Laura MARET, Responsable Commerciale de Mailinblack

25th octobre, 2016

De nos jours, la cyber sécurité se positionne comme un axe stratégique pour les entreprises. Leur SI et leurs données, qui sont des actifs stratégiques de ...

Voiture sans conducteur : nouveau style de vie, nouveau défi de cybersécurité | Axelle Apvrille, chercheur sénior anti-virus chez Fortinet

25th octobre, 2016

Les voitures sont omniprésentes dans notre quotidien, transportant des millions des personnes en zones urbaines et rurales, d’une ville à l’autre, d’un pays à un autre. ...

Check Point Threat Index – En septembre, les ransomwares deviennent pour la 1ère fois l’un des trois principaux logiciels malveillants les plus utilisés au monde

24th octobre, 2016

Check Point® Software Technologies Ltd. révèle dans son dernier Check Point Threat Index que le nombre d’attaques de logiciels rançonneurs a continué d’augmenter en septembre. La ...

La tempête après le calme : Proofpoint dresse le bilan des menaces au troisième trimestre (ransomware Locky, menaces sur les réseaux sociaux, attaques BEC, etc.)

24th octobre, 2016

Après un deuxième trimestre marqué par une panne majeure du botnet Necurs et le calme des campagnes d’e-mails infectés qui s’en est suivi, la tendance au ...

Conséquences de la cyberattaque majeure qui a paralysé une partie du web mondial | Dynatrace

22nd octobre, 2016

Dynatrace, monitore en permanence les performances de milliers de sites dans le monde entier, afin d’en mesurer l’expérience utilisateur. Ce monitoring, en cours lorsque l’attaque a ...

Assises 2016 Cybersécurité : « anticiper & agir »

14th octobre, 2016

Ce qu’il ne fallait pas manquer de cette 16ème édition des Assises. « Penser autrement », c’est bien là l’objectif des Assises de la Sécurité des ...

Les environnements de travail mobiles ne sont pas prêts pour les cybermenaces de demain – DIMENSION DATA

12th octobre, 2016

Tandis que le poste de travail mobile change potentiellement la donne pour les entreprises, il expose les collaborateurs nomades à des risques de sécurité et des vulnérabilités  Dimension ...

Une enquête de Fortinet révèle les stratégies de cybersécurité des entreprises

12th octobre, 2016

Selon une nouvelle étude de Fortinet, le Cloud et les vulnérabilités systèmes sont les deux plus grandes préoccupations des décisionnaires IT. Un veille décisionnelle sur les ...

Siemens et Atos offrent au secteur industriel une solution de sécurité complète

11th octobre, 2016

Une expertise conjointe de sécurité pour la production informatique et le support bureautique Une gamme complète de produits et services de sécurité fournie par une seule ...

Une campagne de malvertising innovante menace des millions d’internautes – Gérard Beraud-Sudreau chez Proofpoint

7th octobre, 2016

Le malvertising ou publicité malicieuse est une technique de diffusion de logiciels malveillants via de la publicité en ligne. Au vu de la chute brutale de ...

Cisco et Thales innovent ensemble pour proposer une solution de cybersécurité souveraine

6th octobre, 2016

Cisco, leader mondial des technologies de l’information et Thales, leader européen de la cybersécurité et leader mondial de la protection des données, présentent une nouvelle solution ...

Benchmark Cybersécurité : les grandes entreprises françaises sont-elles bien armées ? 100% des sites web audités sont vulnérables – Wavestone

6th octobre, 2016

Alors que l’exploitation des données clients représente l’un des enjeux majeurs des années à venir, le piratage quant à lui, tend à se démultiplier, en témoignent ...

Atos et CyberArk s’allient pour lutter contre les cyberattaques les plus dangereuses

6th octobre, 2016

La priorisation de la gestion des accès à forts privilèges permet de protéger les entreprises contre les risques et les cybermenaces externes  Atos, un leader international ...

GDPR : 44 % des entreprises échouent dans l’investigation et le signalement des fuites de données dans les temps, selon une étude Balabit

4th octobre, 2016

Les entreprises vont très rapidement devoir raccourcir les délais de détection et d’investigation pour répondre à l’exigence de signalement des fuites de données sous 72h, instaurée ...

Akerva complète son offre et lance son centre de formation en cybersécurité

4th octobre, 2016

Société de conseil et d’expertise en sécurité informatique, Akerva propose désormais à ses clients des sessions de sensibilisation, de formations et de certifications dans le domaine de ...

FM Global innove pour mieux couvrir le risque cyber

4th octobre, 2016

L’assureur propose un nouvel avenant pour optimiser la reprise d’activité après un sinistre « cyber » FM Global, l’un des leaders mondiaux de l’assurance dommages, a annoncé aujourd’hui ...

Passer à l’offensive – Travailler ensemble pour contrer la cyber criminalité | BT publie son étude avec KPMG

4th octobre, 2016

L’industrialisation de la Cyber Criminalité perturbe les entreprises digitales Un nouveau rapport de BT et KPMG met en garde contre l’émergence de nouvelles menaces de cyber ...

Atos et Marsh s’unissent pour lutter contre les cyber-risques

4th octobre, 2016

Atos, leader de services numériques, à travers sa marque technologique Bull, et Marsh, l’un des leaders mondiaux du courtage d’assurance et du conseil en gestion des ...

Standardisation des échanges en matière de cybersécurité: CS fédère les éditeurs de solutions de sécurité autour de l’IDMEF Partner Program

3rd octobre, 2016

Suite à de la deuxième édition du SECEF DAY organisé fin septembre à Paris, CS annonce le lancement de son nouveau IDMEF Partner Program permettant de ...

Affaire Yahoo : témoignages de trois experts en cybersécurité (Tenable / Proofpoint / Imperva)

23rd septembre, 2016

L’e-mail est la première menace en termes de cybersécurité et les cyber-criminels pénètrent dans les organisations les plus importantes du monde grâce à celui-ci. La récente ...

Check Point Threat Index : En août, recrudescence des ransomwares… Et pour cause ! Les entreprises qui décident de payer sont nombreuses

23rd septembre, 2016

Check Point® Software Technologies Ltd. révèle dans son dernier Check Point Threat Index que le nombre de variantes de logiciels rançonneurs et le volume des attaques ...

Check Point Security Report 2016 : un employé télécharge un logiciel malveillant toutes les 4 secondes et 1 employé sur 5 est à l’origine d’une faille de sécurité

22nd septembre, 2016

Le volume des attaques de phishing continue d’augmenter et touche 80% des entreprises interrogées, les pirates préférant des méthodes reposant sur la messagerie et l’ingénierie sociale ...

6cure confirme son hyper croissance sur le marché de l’anti-DDoS

22nd septembre, 2016

6cure, éditeur de solutions de détection et de réaction aux attaques DDoS, annonce une nouvelle croissance de + de 100 % de son chiffre d’affaires, ce ...

Les employés, de moins en moins sensibles à la sécurité informatique ? Varonis

16th septembre, 2016

Un rapport du Ponemon Institute commandé par Varonis examine les avis divergents entre professionnels informatique et employés. Alors que les ransomware et autres techniques d’attaque se ...

SecureWorks apporte son expertise et ses solutions de sécurité pour accompagner la transformation digitale des entreprises en France

15th septembre, 2016

Allier processus de gouvernance de la sécurité avec les meilleures technologies du moment. Une large gamme de solutions qui répond aussi bien aux besoins des grands ...

Quand la France se positionne en champion de la sécurité informatique | Par Frédéric Pierre, Directeur d’Avencis

15th septembre, 2016

La cyber sécurité est un marché stratégique qui va continuer de se développer et exige une réponse industrielle. En effet, les menaces internes et externes continuent ...

Protection des données personnelles, le compte à rebours est lancé : les entreprises ont jusqu’en mai 2018 pour se mettre en conformité | COMPLIANCE IT LEGAL CONSULTING

15th septembre, 2016

Il y a urgence à se former aux nouvelles obligations en matière de protection des données… Après 4 années de négociations très médiatisées, le nouveau règlement ...

Commentaire F5 sur le Piratage de l’Agence Mondiale Antidopage

15th septembre, 2016

Suite au récent piratage de l’Agence Mondiale Antidopage et la divulgation d’informations confidentielles liés aux athlètes américains, Laurent Pétroque, Manager des avant-ventes chez F5 Networks France commente: ...

McAfee Labs Threats Report | Le nouveau rapport révèle un changement d’intérêt dans les données prisées par les cybercriminels

14th septembre, 2016

Le domaine de la santé est notamment de plus en plus prisé. Intel Security publie son nouveau rapport trimestriel sur les menaces informatiques. Intitulé ‘McAfee Labs ...

HP dévoile les seuls ordinateurs portables équipés d’écrans anti-piratage intégrés

13th septembre, 2016

La technologie innovante HP Sure View permet de lutter efficacement contre le piratage visuel et améliore la protection des données des entreprises HP présente les seuls ...

Bitdefender  met en garde les entreprises contre des fichiers Publisher pouvant entrainer des vols de données

13th septembre, 2016

Une vague de spams ciblés infecte actuellement les ordinateurs Windows via une backdoor, permettant aux cybercriminels de dérober des informations sensibles d’entreprises. Les chercheurs antispam des ...

Rapport Vulnerability Update de FlexeraSoftware : les taux de vulnérabilités logicielles restent élevés au sein de systèmes d’exploitation largement utilisés et de produits de niche

9th septembre, 2016

Le produit présentant le plus de failles entre mai et juillet 2016 est une solution de niche destinée au secteur de la santé FlexeraSoftware, premier fournisseur mondial de ...

Proofpoint acquiert l’activité Email Fraud Protection de Return Path, élargissant ainsi son offre de solutions de lutte contre les e-mails frauduleux (BEC, Business Email Compromise)

8th septembre, 2016

Une solution complète de détection, de prévention et de réponse, qui étend l’identification des menaces au-delà des malwares Proofpoint, Inc.,, leader spécialisé dans la cybersécurité nouvelle génération, a ...

Le chiffrement des données: la meilleure « planque » pour les logiciels malveillants | Commentaires de Kevin Bocek, VP Threat Intelligence and Security Strategy chez Venafi

5th septembre, 2016

Retour sur le rapport de l’Institut Ponemon publié fin Août par A10 Network A10 Networks a publié fin Août un rapport Ponemon mettant en lumière le ...

Comment vous prémunir d’un piratage de messagerie ? Maud Laurent pour DOCaufutur

4th septembre, 2016

A l’image du vol record de 272,3 millions de comptes e-mail Yahoo, Microsoft et Gmail par un cybercriminel russe en mai dernier, votre messagerie n’est pas ...

Les vols de données sont en forte hausse et les menaces internes en sont la cause principale – Varonis

2nd septembre, 2016

Une étude du Ponemon Institute pour Varonis révèle que la plupart des collaborateurs disposent d’accès trop importants, ce qui multiplie les dommages lorsque leurs comptes sont compromis ...

Proofpoint publie son rapport Brand Fraud Report consacré à la fraude aux marques sur les réseaux sociaux

2nd septembre, 2016

Les entreprises investissent plus que jamais dans les réseaux sociaux. Leurs dépenses publicitaires sur ce canal devraient atteindre 35,98 milliards de dollars en 2017, soit une augmentation ...

FortiGuard Labs de Fortinet aide à démanteler un groupuscule cybercriminel et mettre un terme à des exactions en ligne

31st août, 2016

FortiGuard Labs, le centre de recherches sur les cybermenaces de Fortinet, aide à démanteler un groupuscule cybercriminel et mettre un terme à des exactions en ligne, ...

FIC 2017 – La multiplication des usages et les nouvelles technologies placent la sécurité au cœur d’une société ultra connectée

19th août, 2016

Le FIC 2017, qui réunira l’ensemble des acteurs publics et privés, les 24 et 25 janvier prochains à Lille, permettra d’échanger autour des défis d’un monde ...

Imperva présente sa solution collaborative de renseignement sur les menaces, destinée à sécuriser l’accès aux données stockées dans les applications Cloud

12th août, 2016

Le nouveau service Imperva ThreatRadar IP Reputation pour Imperva Skyfence est désormais disponible Imperva, Inc., spécialiste de la protection des données et des applications critiques sur ...

HTTP/2 : Le rapport Hacker Intelligence Initiative d’Imperva révèle quatre failles majeures dans la dernière version du protocole sous-jacent d’Internet

10th août, 2016

Imperva, Inc. , spécialiste de la protection des données et des applications critiques sur site et dans le Cloud, vient de publier son nouveau rapport Hacker ...

La cybercriminalité constitue une préoccupation des cadres dirigeants – Par Norman Girard, Vice Président et directeur général Europe de Varonis

4th août, 2016

En matière de cybercriminalité, les conséquences économiques subies par les entreprises restent un facteur difficile à évaluer. Cependant, PwC a relevé ce défi et a récemment ...

Les gouvernements dans la ligne de mire des cyberattaques – Par Christophe Auberger, Directeur Technique France, Fortinet

28th juillet, 2016

La crainte historique des gouvernements vis-à-vis d’une attaque capable d’infiltrer les infrastructures critiques s’est concrétisée en décembre 2015, quand une menace APT (Advanced Persistent Threat)  a ...

Arbor Networks : publication des données mondiales sur les attaques DDoS pour le premier semestre 2016

21st juillet, 2016

La taille de l’attaque la plus importante observée atteint 579 Gbit/s, soit une hausse de 73 % par rapport à 2015. Arbor Networks Inc., division sécurité ...

Les campagnes de sensibilisation à la cybersécurité portent (petit à petit) leurs fruits – Palo Alto Networks

19th juillet, 2016

Une étude souligne que les primo-adoptants de nouvelles technologies demandent l’autorisation avant d’amener de nouveaux équipements au travail. Les campagnes de sensibilisation à la cybersécurité portent ...

L’économie souterraine des bots informatiques – Infographie Imperva

19th juillet, 2016

Imperva illustre ici son rapport Incapsula « 2015 Bot Traffic Report » selon lequel 49 % du trafic généré sur le Web a pour origine des bots. Les bots ...

Mr Robot ce soir : Prédictions pour une saison 2 imprévisible | Corey Nachreiner, Directeur Technique de WatchGuard Technologies

13th juillet, 2016

La saison 2 de  » Mr Robot  » reprend ce soir, et je suis plutôt impatient, je dois l’admettre. La série n’est pas seulement un très ...

Le Règlement Général sur la Protection des Données de l’UE est mal compris en France et en Europe, selon une étude de Delphix

12th juillet, 2016

Une enquête européenne démontre une incompréhension de fond du RGPD et révèle une opportunité d’accélérer les projets informatiques pour améliorer l’accès aux données sécurisées Delphix, leader du marché ...

Cisco simplifie et améliore l’efficacité de la sécurité des entreprises avec un nouvel ensemble de services et solutions dans le Cloud

12th juillet, 2016

Une sécurité plus efficace et simple pour les clients, grâce à l’approche centrée sur la  menace de l’architecture Cisco Cisco annonce de nouveaux services et solutions de ...

1er juillet 2016 : date clé dans la lutte européenne contre la cybercriminalité – Arnauld Dubois, PDG de DHIMYOTIS

30th juin, 2016

À compter du 1er juillet, la sécurité des échanges électroniques entre dans une nouvelle ère suite à la mise en application du Règlement européen eIDAS (electronic ...

F5 Networks présente des systèmes de défense DDoS nouvelle génération

30th juin, 2016

F5 étend son portefeuille de solutions de sécurité avec des appliances contextuelles intelligentes dédiées à la protection DDoS et à l’orchestration SSL.  Les cybercriminels multiplient les ...

Saaswedo affirme sa position de « pure player » français  sur le marché du Telecom Expense Management

30th juin, 2016

Saaswedo s’impose comme le seul éditeur 100 % français à développer des solutions TEM (Telecom Expense Management) internationales en mode SaaS. Au-delà des différences intrinsèques entre les ...

Menaces informatiques et pratiques de sécurité en France – Synthèse de la conférence thématique du CLUSIF du 23 juin 2016.

30th juin, 2016

Le CLUSIF vient de publier son rapport biennal « Menaces informatiques et pratiques de sécurité en France » (MIPS). L’étude vise à établir un état des ...

La majorité des entreprises européennes ne sont pas prêtes pour la prochaine cyberattaque – IDC / Splunk

29th juin, 2016

Une étude de l’IDC révèle que la confiance envers des technologies obsolètes laissent les entreprises vulnérables aux failles causées par des employés malveillants et des “utilisateurs ...

Varonis offre une formation gratuite pour mieux sensibiliser les professionnels de la sécurité sur les ransomwares

24th juin, 2016

Alors que les ransomwares se développent, Varonis offre une formation gratuite pour mieux sensibiliser les professionnels de la sécurité Les résultats d’une nouvelle enquête montrent que ce ...

Face aux ransomwares : quels recours pour les entreprises ? Didier Guyomarc’h, Directeur EMEA Sud, Zscaler

22nd juin, 2016

Ces derniers mois ont été le théâtre d’attaques plus ou moins médiatisées de logiciels de rançon ou « ransomwares ». Jusqu’à l’année dernière, ce type d’attaque informatique touchait ...

Ransomware : une menace devenue majeure – Comment ça marche et comment se protéger ? Trend Micro

20th juin, 2016

Des questions auxquelles répond Trend Micro via une infographie* illustrant le fonctionnement des ransomware et proposant des conseils clés pour s’en prémunir. Le ransomware est un ...

Le rapport Imperva Hacker Intelligence Initiative (HII) révèle des attaques de sites web dans le cadre de campagnes illégales de référencement sur les moteurs de recherche

20th juin, 2016

Des pirates exploitent des milliers de sites pour faire la publicité de pharmacies en ligne et de sites illégaux Imperva, Inc., dédié à la protection des données des ...

Quand le SOC se démocratise et met la cyber sécurité à la portée des PME et ETI – Par Raphael ILLOUZ – PDG GROUPE NES

17th juin, 2016

Plus que jamais, les entreprises doivent prendre des dispositions drastiques pour sécuriser leurs systèmes d’information et lutter efficacement contre des attaques ou des vols d’informations de ...

Une étude de HID Global révèle que la confiance dans la sécurité des équipements mobiles au travail peut faciliter l’adoption du contrôle d’accès mobile dans les PME

16th juin, 2016

Principales conclusions : 74 % des salariés européens interrogés ne sont pas inquiets pour la sécurité de leurs données lorsqu’ils se servent de leur téléphone mobile ...

Cybersécurité : les entreprises françaises y sont les plus sensibles mais peinent à contrer efficacement les cyberattaques

9th juin, 2016

EfficientIP, fournisseur français de solutions DDI (DNS, DHCP, IPAM) révèle les résultats d’une étude menée auprès de 1 000 entreprises présentes aux Etats-Unis, en Asie et ...

Rapid7 analyse l’exposition des pays à la menace sur Internet

9th juin, 2016

Pour réaliser son National Exposure Index, Rapid7 a agrégé et analysé les résultats d’un scan de ports de 16 services Internet parmi les plus répandus. La dépendance à ...

Ransomwares : sauvegarder pour ne pas avoir à payer | Par Daniel Model, responsable senior des techniques de vente pour l’Europe chez Acronis

9th juin, 2016

Les logiciels de demande de rançon, plus communément appelés ransomwares, sont des programmes malveillants dont le but est – via le cryptage – de prendre en ...

BT dope l’efficacité de ses services de sécurité managés grâce aux pare-feu Fortinet

8th juin, 2016

Les clients bénéficieront à la fois de l’expertise des services de BT et de la vision technologique Security Fabric de Fortinet BT, fournisseur mondial de solutions ...

Delphix révèle les défis que soulève le RGPD et l’impératif économique de renforcer la protection des données

8th juin, 2016

Le RGPD (Règlement Général sur la Protection des Données) appelle toutes les entreprises européennes à masquer leurs données par défaut  Delphix, leader mondial de la virtualisation de ...

IAM, DAG, PAM : Utiliser l’identité pour décloisonner les outils de sécurité | Par Bastien MEAUX, Manager Marketing – Beta Systems

3rd juin, 2016

Entre 2009 et 2014, le nombre d’attaques informatiques réussies a augmenté à un rythme annuel moyen de 66%. Sachant que les deux tiers sont attribuées à ...

Selon le Global Threat Intelligence Report 2016 de NTT Com Security, 77 % des entreprises dans le monde ne sont pas préparées à un incident de cybersécurité

2nd juin, 2016

Entre lassitude, pénurie de compétences et manque d’investissements, les entreprises sont vulnérables. Dans son rapport 2016 sur l’état des menaces dans le monde intitulé Global Threat ...

Acronis met au point un prototype de solution d’authenticité des données pour les fournisseurs de services et les entreprises faisant appel à la technologie Blockchain

2nd juin, 2016

Application de la technologie Blockchain pour protéger les données contre le piratage Acronis, un leader global de la protection hybride des données dans le Cloud, a ...

Les français sont partagés entre la protection de la vie privée et les priorités liées à la sécurité nationale – F5 Networks

1st juin, 2016

Une étude révèle des attitudes et des avis différents dans la région EMEA quant à l’utilisation des données personnelles et la lutte contre le cyber-terrorisme  75 % ...

Rapport Unit42 – Le ransomware est un modèle économique criminel, et non un problème de malware

1st juin, 2016

L’Unité 42 publie sa dernière analyse en date sur les ransomware, qui représentent l’une des cybermenaces les plus sérieuses auxquelles sont aujourd’hui confrontées les entreprises aux quatre ...

Vade Retro innove pour protéger les entreprises contre la menace grandissante du spear phishing : les cyber-attaques ciblées via l’email 

31st mai, 2016

Grâce à l’analyse des habitudes de communication des utilisateurs, à l’analyse du contenu et la détection des usurpations, Vade Retro détecte les emails de spear phishing. ...

Etude SAS | La sécurité des données, un frein pour les internautes européens ?

30th mai, 2016

Si l’utilisation des technologies numériques ne cesse de croître, les préoccupations relatives à la cybersécurité freinent l’adoption des paiements mobiles Alors que les vols de données ...

Avec la solution de supervision Yuno, Hypervision Technology renforce la securité des data centers

30th mai, 2016

Yuno est la solution innovante d’Hypervision Technology qui renforce la sécurité des data centers. Cette solution marie jusqu’ici deux mondes disjoints : la supervision informatique et la ...

Investir dans la Cybersécurité, une responsabilité du COMEX | Par Jean-Noel De Galzain Président du directoire de Wallix

27th mai, 2016

En 2015, des incidents plus nombreux et plus graves ! En 2015, le nombre d’incidents en Cybersécurité dans le monde a augmenté de 38%, +51% en ...

Avec les fonctions Network Discovery et Mobile Security, WatchGuard améliore encore la visibilité sur les menaces

27th mai, 2016

Les responsables informatiques dans les PME et les entreprises distribuées disposent désormais de nouveaux moyens d’identifier les menaces réseau, les attaques et les malwares sur les ...

Protection des données et Cloud dans le « Nouveau Monde » hybride | Par Frank Jablonski, VP Marketing Produit Monde chez Acronis

25th mai, 2016

Avec l’augmentation du volume et de la valeur stratégique des données, les entreprises optent de plus en plus pour une sauvegarde et une gestion dématérialisées de ...

Une étude Gigya révèle que 52% des consommateurs préfèrent l’authentification biométrique et d’autres méthodes modernes aux traditionnels mots de passe

24th mai, 2016

Les cas de compromission, les mauvaises pratiques vis-à-vis de la sécurité des mots de passe et des expériences jugées frustrantes par les clients incitent les entreprises ...

Arbor Networks APS obtient la notation « Recommandé » et le plus haut score d’efficacité globale en matière de sécurité dans un nouveau rapport de test DDoS de NSS Labs

12th mai, 2016

La solution d’Arbor Networks obtient un score de 100 % pour la protection contre les attaques applicatives, alors que la moyenne générale est de 80 % ...

Blue Coat et Elastica lauréats des prix 2016 d’Excellence en matière de cybersécurité

12th mai, 2016

Les deux sociétés ont été élues par le groupe LinkedIn Information Security Community comme leaders des solutions de sécurité pour entreprises et de sécurisation des applications ...

Skyhigh Networks dévoile la première architecture de référence dédiée à la sécurité du Cloud

11th mai, 2016

Cette architecture instaure les meilleures pratiques pour le déploiement de solutions de sécurité Cloud en s’appuyant sur une expertise obtenue auprès de plus de 500 entreprises au ...

10 règles d’or pour déjouer les ransomwares | Guillaume Lovet, expert en cybercriminalité chez Fortinet

11th mai, 2016

Si vous avez été attentif aux informations des dernières semaines, vous avez alors sans doute entendu parler de ces entreprises qui ont été la cible d’un ...

A2iA dévoile ID Double Check™ la première solution de double authentification sur mobile et web pour rapprocher en temps réel les données opérateurs et identitaires

10th mai, 2016

Répondant aux enjeux de simplification des procédures de souscription de contrat depuis les terminaux mobiles auprès d’établissements bancaires et financiers européens tout en respectant les exigences ...

Le Software as a Service devient incontournable dans le domaine de la cyber sécurité, mais ne s’improvise pas opérateur SaaS qui veut | Christophe Grangeon, Directeur général de USERCUBE

9th mai, 2016

Alors que traditionnellement, le responsable de la sécurité informatique est réticent quant à l’utilisation des solutions en mode Software as a Service, force est de constater ...

Les 10 astuces pour sécuriser votre poste de travail en moins de 5 minutes – Lydie Balfet, Responsable Marketing et offres, NetExplorer

4th mai, 2016

En 2015, les cyberattaques se sont multipliées rythmant ainsi l’actualité IT. En effet, le monde de la sécurité IT n’a pas cessé de relater les vols ...

Varonis lutte contre les ransomware au moyen de nouveaux modèles de menaces

4th mai, 2016

Renforcement de l’analyse avancée du comportement des utilisateurs (UBA) de Varonis Metadata Framework et de la défense contre CryptoLocker Varonis Systems, Inc. (Nasdaq VRNS), principal fournisseur ...

Vol de données : Danger au sein de l’entreprises – Cinq conseils pour se protéger contre les intrusions | Brainloop

2nd mai, 2016

Ransomware, chevaux de Troie et logiciels malveillants : les entreprises ne sont guère à l’abri des attaques de pirates qui représentent un grand risque pour leur ...

PALO ALTO NETWORKS qualifié de « LEADER » par FORRESTER dans un rapport consacré aux outils d’analyse automatisé de Malwares

28th avril, 2016

Palo Alto Networks®, spécialiste de la sécurité numérique de nouvelle génération, annonce que son offre WildFire™ est distinguée par Forrester® Research qui la qualifie de « leader » ...

Rapport sur le paysage mondial des menaces DDoS pour le 1er trimestre 2016 – Imperva, Inc.

27th avril, 2016

Chaque attaque DDoS neutralisée est une invitation pour ses auteurs à intensifier leur assaut. C’est là la réalité du secteur de la protection DDoS et l’explication ...

Les utilisateurs français de PC progressent dans l’application de correctifs logiciels, mais des défis de tailles subsistent – Flexera Software

26th avril, 2016

Si les particuliers utilisant Microsoft® Windows® appliquent soigneusement les correctifs disponibles pour leurs systèmes d’exploitation, on ne peut dire la même chose des utilisateurs d’Apple® QuickTime® ...

Le self-service password reset : c’est quoi et par quelle procédure ?

25th avril, 2016

L’oubli des mots de passe est souvent fréquent que ce soit en entreprise ou sur le web. En cas de perte de mot de passe, il ...

Les erreurs et échecs des sauvegardes laissent penser que les salariés ont, à tort, une confiance excessive dans les capacités de restauration des données – Iron Mountain

21st avril, 2016

 Iron Mountain met en lumière des erreurs fréquentes liées aux sauvegardes qui pourraient provoquer la perte définitive de données pourtant sensibles A mesure que les entreprises ...

Les préconisations de Retarus aux entreprises : Un e-mail sur six contient un virus

21st avril, 2016

Le fournisseur mondial de services de messaging, Retarus, constate l’augmentation des attaques de logiciels malveillants du type Locky ransomware et de ses dernières variantes : KePanger, ...

Le secteur du Retail est devenu la cible des cybercriminels selon la nouvelle étude Global Threat Intelligence Report

20th avril, 2016

Les acteurs du Retail ont enregistré près de trois fois plus d’attaques que ceux dans le secteur financier La nouvelle étude NTT 2016 Global Threat Intelligence ...

Palo Alto Networks révèle une nouvelle famille de malware écrit en Python prenant pour cibles les entreprises européennes

20th avril, 2016

Palo Alto Networks®, société spécialisée dans les services de sécurité a découvert une nouvelle famille de logiciels malveillants nommée “PWOBot” Ceux-ci sont assez uniques car ils ...

Salariés : face aux cyber pirates, arrêtez d’être une cible – Par Caroline Barreau, Ingénieure pédagogique Phosforea / SCASSI

19th avril, 2016

L’année 2015 a été le théâtre de cyber attaques en tous genres, à l’encontre des médias (Tv5 Monde), de réseaux industriels (centrale électrique Ukrainienne) ou encore ...

État des lieux de la sécurité des systèmes de contrôle industriels – Par Ruchna Nigam, Chercheur en sécurité au sein de FortiGuard Labs de Fortinet

15th avril, 2016

Alors que les cybercriminels ont toujours plus tendance à privilégier les attaques ciblées, directes ou par ricochet, il devient plus que jamais essentiel de dresser un ...

Quand l’email se positionne comme une réelle menace en matière de sécurité – Par Damien Neyret, PDG de la société MailInBlack

14th avril, 2016

Chaque jour, plusieurs millions d’emails sont échangés dans la sphère professionnelle. Dans ce contexte, nombre de pirates tentent de profiter de ce canal pour s’introduire dans ...

Le service de sécurité et de performances Imperva Incapsula est désormais intégré dans la solution Symantec Complete Website Security

14th avril, 2016

Imperva, Inc., dédié à la protection des données des entreprises et des applications critiques sur site et dans le cloud, annonce l’intégration par Symantec du service Imperva Incapsula dans ...

Imperva annonce la disponibilité générale d’Imperva CounterBreach

11th avril, 2016

Cette nouvelle solution permet aux entreprises de combattre le problème croissant des menaces internes  Imperva, Inc., dédié à la protection des données des entreprises et des applications critiques ...

L’étude Beazley Breach Insights 2016 révèle une forte hausse du piratage informatique et des logiciels malveillants

7th avril, 2016

Les secteurs de la santé, des services financiers et de l’enseignement supérieur sont particulièrement vulnérables Beazley, assureur de premier plan spécialisé dans les interventions en cas ...

Le rapport Imperva Hacker Intelligence Initiative découvre des menaces internes dans 100 % des environnements étudiés

6th avril, 2016

Une recherche primaire révèle que des abus venant de l’intérieur passent régulièrement inaperçus Imperva, Inc., dédié à la protection des données des entreprises et des applications critiques sur ...

Palo Alto Networks étend la prévention des cyberfailles dans le Cloud

6th avril, 2016

La nouvelle fonctionnalité de la version 7.1 du système d’exploitation PAN-OS assure une protection universelle à travers plusieurs environnements basés sur le cloud et applications SaaS ...

Axis lance une nouvelle ligne de produits pour répondre aux besoins de sécurité des petites entreprises

6th avril, 2016

Une solution complète et prête à l’emploi de la ligne AXIS Companion, associée à un programme spécifique d’assistance destiné aux installateurs locaux. Elle apporte les qualités ...

Villes intelligentes : cinq zones de sécurité à surveiller par les DSI – Par  Christophe Auberger, Directeur Technique France chez Fortinet

6th avril, 2016

Grâce aux données des capteurs installés sur les routes et véhicules, les systèmes de navigation embarqués dans les voitures peuvent signaler les embouteillages, leurs durées; les ...

Avancée importante dans la sécurité des documents : 2 normes complémentaires obtenues pour un code « magique » – Dhimyotis

5th avril, 2016

Comment vérifier en toute simplicité qu’un document numérique ou imprimé est bien authentique ? car aujourd’hui rien de plus simple que de falsifier un document… Les mairies ...

Cyber-sécurité : les 7 étapes d’une gestion réussie de vos comptes à privilèges – Francois Lacas, Directeur Marketing de Wallix

1st avril, 2016

On estime en moyenne que le coût d’une fuite ou violation de données s’élève en moyenne à 3,8 millions de dollars. Chaque attaque, quelle qu’en soit ...

L’Académie de formation Fortinet dédiée à la sécurité réseau vise à concrétiser un vivier international de talents en cybersécurité

22nd mars, 2016

Fortinet annonce ses premiers partenariats avec des acteurs de l’enseignement et des organismes à but non lucratif afin de former une nouvelle génération d’experts en cybersécurité ...

La Suisse, l’autre pays de la Cybersécurité – Par Théodore-Michel Vrangos, cofondateur d’I-TRACING

21st mars, 2016

  Fini le secret bancaire. Vantant sa stabilité, sa discrétion et sa position géographique, la Suisse le remplace par le secret numérique. Tout le monde se ...

Garantir la protection de la sécurité par DNS hybride : quelles sont les pré-requis et avantages ? Par Hervé DHELIN, EfficientIP

18th mars, 2016

Plus l’utilisation d’Internet est intensive, plus le DNS devient important. S’agissant d’un service si important, il est étrange que le DNS soit pratiquement invisible. Nous comptons ...

Cyberattaques expoitant les failles logicielles: 2 048 failles découvertes dans 25 produits sur les 50 applications les plus populaires

17th mars, 2016

Les attaques de logiciels malveillants de type « ransomware » sont en forte hausse. Pour preuve, une cyberattaque de grande ampleur a touché dimanche dernier les sites de ...

LastPass met l’authentification multifactorielle à la portée du grand public avec LastPass Authenticator

16th mars, 2016

La nouvelle offre d’authentification à double facteur en provenance du gestionnaire de mots de passe leader permet de renforcer la sécurité sur LastPass, ainsi que sur ...

La société DHIMYOTIS et la SATT Nord signent un accord de licence exclusive d’exploitation dans le domaine de la sécurité informatique

16th mars, 2016

DHIMYOTIS, société de sécurisation des échanges électroniques, vient de signer un contrat de licence exclusive avec la SATT Nord pour l’exploitation de la technologie CrypTonID lui ...

Apave choisit Brainloop pour assurer la sécurité de ses données

14th mars, 2016

Les directeurs et les membres du comité exécutif d’Apave pourront dorénavant traiter et partager leurs données sensibles en toute confidentialité, même en déplacement. Brainloop, expert en ...

Rapport de sécurité 2015 de Trend Micro : Retour sur les failles de sécurité, les principales vulnérabilités et la cyber-activité souterraine de l’année écoulée

11th mars, 2016

Dans le cadre de son rapport annuel de sécurité 2015 “Setting the stage : Landscape Shifts Dictate Futur Threat Response Strategies[1]”, Trend Micro examine les principaux incidents ...

L’usurpation d’identité numérique en France | Affinon International

9th mars, 2016

Le profil Internet des Français :  1ère source d’information pour les voleurs d’identité sur Internet Reconnue comme délit pénal, l’usurpation d’identité sur Internet est aujourd’hui « sanctionnable » comme ...

L’OTAN et Fortinet signent un accord de partenariat en matière de cybersécurité

9th mars, 2016

Fortinet, acteur majeur des solutions de cybersécurité hautes-performances, annonce que, dans le cadre du cyberpartenariat de l’OTAN avec l’industrie (NATO Industry Cyber Partnership – NICP), l’agence ...

La migration des données sensibles vers le Cloud : les points essentiels | Christophe Auberger, Directeur Technique France, Fortinet

8th mars, 2016

Vous ne contrôlez plus totalement vos données à la seconde où ces dernières migrent vers le Cloud. Votre défi est d’évaluer si les économies et les ...

Les habitudes des consommateurs britanniques en matière de partage de mots de passe montrent que l’aspect pratique l’emporte sur la sécurité

8th mars, 2016

55 % des consommateurs britanniques partagent leurs mots de passe, mettant ainsi en péril leurs informations financières Une nouvelle enquête de LastPass menée auprès de consommateurs ...

tesa scribos adapte les étiquettes NFC, RFID et les QR Codes à une protection des produits et des marques fiable

8th mars, 2016

Des technologies modernes contre la piraterie des produits tesa scribos adapte les étiquettes NFC, RFID et les QR Codes à une protection des produits et des marques ...

Enquête Shavlik – Fuites de données: 58% des professionnels de l’IT s’inquiètent davantage de la sécurité des systèmes (par rapport à l’an dernier)

7th mars, 2016

86 % des personnes interrogées déclarent que les correctifs Microsoft représentent un défi constant, alors que les inquiétudes concernant la sécurité des périphériques mobiles ont sensiblement baissé. Shavlik, ...

L’inefficacité des dispositifs juridiques à l’encontre des pirates informatiques – Par Maitre Antoine Chéron, avocat spécialisé en propriété intellectuelle et NTIC, fondateur du cabinet ACBM

7th mars, 2016

Selon la société de sécurité informatique Kaspersky Lab, les internautes sont de plus en plus exposés au rançongiciel « Locky ». Quelles sanctions en pratique ? La question parait ...

Fortinet lance un programme d’évaluation des cybermenaces conçu pour détecter les risques en matière de sécurité

3rd mars, 2016

L’analyse des premières entreprises participant au programme rappelle la nécessité d’être vigilants sur les réseaux sociaux et en matière de contrôle des applications. Les banques restent ...

Rapid7 présente une étude sur les mots de passe les plus utilisés par les cybercriminels pour compromettre les systèmes (PoS, postes de travail)

3rd mars, 2016

Les dernières études ont donné un aperçu des mots de passe les plus utilisés par les internautes. Aujourd’hui Rapid7 publie une étude menée par ses propres équipes, qui ...

Authentication Industries lance l’AiSign® et invente le QR Code certifiant infalsifiable

3rd mars, 2016

Le Gouvernement a sonné la fin de la récré et dès 2017 consacrera tous ses moyens à lutter contre la fraude des diplômes[1]. La fraude documentaire ...

Piratage des données personnelles des employés de Snapchat | Réaction Balabit

1st mars, 2016

Le très populaire réseau social Snapchat a été à son tour victime d’une attaque de phishing, basée sur un travail d’ingénierie sociale. En effet, l’attaque ciblant ...

Blue Coat et NetApp annoncent un système de stockage haute densité permettant d’assurer une gestion et une analyse rétrospective d’incidents

29th février, 2016

La nouvelle solution permet aux clients d’étendre considérablement leurs historiques de failles de sécurité afin de répondre plus efficacement aux menaces et de limiter les risques ...

Cybersécurité, d’une année bissextile à l’autre : bilan – Blue Coat

29th février, 2016

Vous avez peut-être remarqué que le 29 février figurait dans notre calendrier, cette année : 2016 est en effet une année bissextile ! En matière de cybersécurité, beaucoup de ...