Jean-Christophe Vitu,

Comptes à privilèges : Hacker, attaque-moi si tu peux

Le vol des accès à privilèges est au cœur du cycle d'attaques, car les hackers ont besoin des informations d'identification d’administration d'un utilisateur pour se déplacer latéralement dans le réseau, accéder aux serveurs critiques et prendre le contrôle des systèmes.
Stephan Ichac, Directeur Développement Marché de la Division Films Optiques de 3M

Les entreprises sous-estiment les risques du piratage visuel

Une seule information suffit à un pirate informatique pour s’infiltrer dans le réseau d’une entreprise et s’approprier toutes ses données confidentielles. Or, il est extrêmement simple de se procurer cette « clé d’entrée » dans le système grâce au piratage visuel.
Notre Best-of 2016 : industrie numérique, cybersécurité, innovations sociales...

Notre Best-of 2016 : industrie numérique, innovations sociales, santé...

Voici les articles les plus lus de l’année 2016. Vous les avez ratés ? C’est le moment de vous rattraper ! Cédric Villani : « Il n’y a plus assez de matheux pour l’industrie numérique » Lauréat 2010 de la médaille […]

Cybersécurité : le shopping sur les places de marché underground

Les logiciels malveillants et les services de hacking sont en passe de devenir des commodités. De son côté, le ransomware as a service, en rendant les attaques par ransomware plus simple et conviviale à exécuter, est devenu très populaire cette année.
Fortunato Guarino, Solutions Consultant EMEA Cybercrime & Data Protection Advisor,

10 questions sur l'état de l'industrie de la cybersécurité

Les prédictions sur l’évolution de la cybersécurité en 2017 ont été nombreuses en cette fin d’année. Vous trouverez une vision plus générale sur l’état de l’industrie de la cybersécurité, l’évolution des menaces ou encore la préparation des entreprises à travers une série de 10 questions/réponses.
Recrutement job emploi numérique

La France recrute 2600 combattants numériques d'ici à 2019

Le ministre de la Défense, Jean-Yves Le Drian, a annoncé la création d’un commandement des opérations militaires cyber. La structure sera mise en place dès le 1er janvier 2017. 2.600 militaires qualifiés de « combattants numériques » seront déployés d’ici 2019 sur le territoire.
Cybersécurité

Cybersécurité : retour sur une année de cyberattaques

Stuxnet, TV5Monde, Target… Certains noms résonnent encore au coeur des discussions entre spécialistes de la cybersécurité.Tour d’horizon de quelques évènements qui ont d’ores et déjà fait de 2016 une année cyber mouvementée.
William Culbert, Directeur Technique de Bomgar

Sécurité IT, gouvernement et santé : l’exemple du Ministère de la Santé et des Affaires Sociales des Etats-Unis

Avec un budget d’environ 1 110 milliards de dollars pour 2016, le Ministère de la Santé et des Affaires Sociales des Etats-Unis gère 115 programmes par le biais de ses 11 services. Le Ministère a publié un rapport présentant sa stratégie d’authentification.
Laure Landes-Gronowski, Avocate Associée Pôle IT & Data privacy

Réagir face à une faille de sécurité : petit guide de survie juridique et organisationnel

A l’heure où les failles de sécurité et piratages informatiques se multiplient (sites web de rencontre, géants du web et fournisseurs de messageries, réseaux sociaux, sites internet étatiques, partis politiques,…), force est de constater que dans la précipitation liée à […]
Elise Dufour, avocate du cabinet Bignon Lebray

La saga du fichier TES

Objet d'un décret du 30 octobre 2016 paru au Journal officiel, le fichier baptisé "Titres électroniques sécurisés" (TES), a vocation à réunir dans une seule base les données (identité, couleur des yeux, domicile, photo, empreintes digitales...) de l’ensemble des détenteurs d'un passeport et d'une carte d'identité.

Cybersécurité : quelle est la maturité perçue des entreprises ?

Cybersécurité : quelle est la maturité perçue des entreprises ? Près de 80 spécialistes, fournisseurs de solutions et prestataires de services de sécurité, ont accepté de partager leur perception de la maturité des entreprises sur leur marché
Frédéric Saulet, Directeur Régional Europe du Sud de LogPoint

Comment réduire l'impact d’un Ransomware

Les rançongiciels figurent actuellement parmi les préoccupations majeures dans le monde de la sécurité informatique. Un logiciel malveillant prend en otage des données qui seront restituées contre une rançon. Le malware peut aussi bien chiffrer les données des disques durs locaux que celles de réseaux partagés à distance.