Mercredi 22 novembre 2017
NASDAQ : 0.0 0   nasdaq0 %
RECHERCHE
OK
 
NEWSLETTER
newsletter
Abonnez-vous gratuitement
à notre newsletter
hebdomadaire - Cliquez ICI
Indexel
  • DOSSIERS
  • PRATIQUE
pub Publicité
 

SECURITE

Virus, spam, chevaux de Troie, phishing, hacking… les menaces du web mettent en péril la sécurité du système d’information. Le point sur les bonnes pratiques et les plans d’action à adopter pour assurer la sécurité de son système d'information.

Risque informatique : avez-vous la bonne assurance ?

Assurance-risque-informatique

La multiplication des incidents et l’évolution de la réglementation européenne sur la fuite de données personnelles devraient faire décoller le marché de l’assurance du risque informatique.

Authentification : quatre idées pour en finir avec les mots de passe

Le couple identifiant / mot de passe est plus que jamais décrié pour son ergonomie contestable et sa sécurité toute relative. Voici quelques pistes pour le remplacer tout en renforçant la sécurité du système d’information.

Le piratage de logiciels a coûté plus d’un million d’euros aux entreprises françaises

Selon BSA-The software Alliance, l’utilisation de logiciels piratés a coûté 1 053 000 euros en 2012 aux entreprises françaises, suite aux actions juridiques menées par l’organisation.

Sécurité : un million de nouveaux malwares attaqueront Android en 2013

Le système d’exploitation mobile créé par Google est désormais plus ciblé par les hackers que Windows. Bien réelles, les menaces ne sont pas prises au sérieux par les utilisateurs.

Google déclare la guerre aux mots de passe

Le géant du web envisage une solution d’authentification forte pour les usagers de ses services afin de pallier les faiblesses des certificats et autres solutions d’identification à base de mots de passe.

Sécurité : quelles menaces pour 2013 ?

Plus ciblées et plus agressives, les attaques informatiques se spécialisent pour gagner en efficacité. Pour les entreprises, le cloud computing et les réseaux sociaux seront des terrains minés en 2013.

HSTS, la nouvelle norme pour garantir la sécurité des sites web

Hissé au rang de norme par l’IETF, HSTS garantit l’application d’une politique de sécurité stricte sur le web en interdisant toute connexion non sécurisée.

Applications internes et services SaaS: il faut fédérer les accès !

Le recours croissant aux services SaaS amène les entreprises à unifier les procédures d’authentification via un SSO ouvert sur le cloud. À la clé, une meilleure ergonomie et des gains de productivité.

Les 25 pires mots de passe de l'année

Dans son classement annuel, SplashData constate que les utilisateurs manquent cruellement d’imagination et n’appliquent décidément pas les règles de base pour créer leurs mots de passe.

BYOD : partir de l'utilisateur pour sécuriser les informations

L’étude de Ping Identity sur l’usage du BYOD en France met le doigt sur un des problèmes soulevé par les accès distants, à savoir l’incapacité de l’entreprise à protéger son système d’information si elle ne commence pas à penser la sécurité autrement.

IBM sécurise le Big Data

À l’échelle des entrepôts de données géants du Big Data, la sécurité devient un sujet clé car les fuites ne se comptent plus par milliers mais par millions d’enregistrements.

Cybercriminalité : 25 pays simulent une attaque DDoS

Une attaque informatique visant tout un continent est désormais crédible. L’Europe s’entraîne donc à y réagir en réalisant un test grandeur nature sur 25 pays.

APT : des attaques quasi indétectables

Apparues il y a deux à trois ans et de plus en plus structurées, les menaces persistantes avancées sont des attaques sophistiquées et furtives qui visent généralement le vol d’informations sensibles.

Créer des mots de passe efficaces

La sécurité informatique d'une entreprise repose avant tout sur ses utilisateurs. Les experts nous rappellent les règles de base pour créer des mots de passe solides et les utiliser correctement au quotidien.

Cybercriminalité : des attaques moins nombreuses mais plus virulentes

HP vient de publier son étude 2011 Top Cyber Security Risks Report. Les résultats sont malheureusement sans appel : si les vulnérabilités ont chuté de 20 % depuis 2010, les menaces considérées à haut risque ont été multipliées par 2,5 depuis dix ans.

Sécurité et mobilité : un mariage bancal

L’étude menée par Juniper Networks met en évidence le peu de confiance des utilisateurs de technologies mobiles dans la sécurité de leurs équipements. Mais elle révèle surtout une profonde méconnaissance des risques…

La CNIL lance une enquête sur la sécurité de NFC

La technologie NFC ne serait finalement pas aussi sécurisée qu’on voulait bien le croire. Face au risque de piratage de coordonnées bancaires dénoncé par plusieurs ingénieurs, la CNIL a décidé d’investiguer.

Légère régression du piratage de logiciels en France

Le piratage tend à diminuer en France mais il touche encore trop de décideurs d’entreprises qui avouent ne pas toujours disposer des licences des logiciels installés sur les postes de travail.

Vol de données : coût en hausse pour les entreprises françaises

Le Ponemon Institute et Symantec publient une étude sur le coût du vol de données en France. Résultat : une hausse de 16 %, soit un coût de 2,55 millions d’euros constitué majoritairement par la perte de clients.

Sécurité : les salariés premiers voleurs de données ?

À cause de leur mauvaise gestion des mots de passe, les collaborateurs de l’entreprise sont complices, à leur insu, des attaques informatiques et des vols de données.

Gérer de nombreux mots de passe

Pour éviter toute tentation d’un mot de passe unique, des logiciels proposent de centraliser leur création et y donnent accès en toute sécurité.

58 % des PME n’ont pas de plan de reprise d’activité !

La majorité des petites et moyennes entreprises européennes se limitent à une simple sauvegarde de leurs données informatiques sur site car elles ne comprennent pas l’intérêt d’un PRA.

Les clés pour bien choisir son onduleur

L'onduleur est un élément de sécurité indispensable du système d’information. Indexel vous donne les clés pour sélectionner un appareil adapté à vos contraintes techniques, mais aussi à votre budget.

Sécurité : les utilisateurs trop confiants envers leur smartphone

Les utilisateurs sous-estiment les risques de fuites de données depuis leur smartphone qu’ils considèrent à tort comme un simple téléphone. Ils sont 17% à y stocker leurs mots de passe.

Les fraudes informatiques se multiplient... à l'intérieur des entreprises

Les logiciels spécialisés détectent mieux les malversations. Mais le système d’information est de plus en plus utilisé pour commettre des fraudes en interne.

Deux graves failles de sécurité pour Facebook et Skype

La première permet de répandre un logiciel malveillant via la messagerie Facebook, la seconde d’accéder à l’ordinateur de l’internaute appelé, même s’il ne décroche pas.

Cloud computing : la sécurité en question

Les derniers freins à l’adoption du cloud computing commencent enfin à être étudiés sérieusement, notamment la sécurité des données. La CNIL souhaite identifier des pistes juridiques et techniques.

 
 
pub Publicité

CloudStack by IkoulaCloudStack by Ikoula

Cloud Computing : Atouts et freins, acteurs du marché, conseils et témoignages