Chiffrement des données… peut beaucoup mieux faire

Si les données cryptées s'imposent dans la panoplie des outils de cybersécurité, seulement 9 grandes entreprises et 5 entreprises moyennes sur 10 les pratiquent…...

Le Top 3 des cyber-risques dans l’entreprise

Vulnérabilités applicatives, faiblesse de la mise en œuvre des correctifs, et logiciels malveillants à des fins d'extorsion financières ont représenté les principaux risques pour...

Le hacker en chef de la NSA a peur de l’Internet des Objets

Rob Joyce, le patron de l'unité TAO (hackers) de la NSA, a expliqué ce qui le garde éveillé la nuit… le manque de protection...

CryptoWall 3.0, le modèle financier du ransomware

Les rapports autour des ransomwares se multiplient. Intéressons-nous à l'aspect financier de cette arnaque qui prend les internautes et leurs entreprises en otages cryptés. Combien...

Les conséquences du Cybersecurity Information Sharing Act jusque sur nos DSI

Le CIO/DSI américain se montre réticent à partager ses informations de cybersécurité, même si la loi fédérale le lui impose aujourd'hui. Un Cybersecurity Information...

Coûts et gains d’une cyber-attaque pour le cyber-pirate

Les cyber-attaques ont un coût, pour les victimes, évidemment, mais également pour leurs auteurs... à qui elles rapportent. Nous avons évoqué dans notre précédant article...

Profil de cyber-attaquant, opportuniste, pressé, et gagne-petit

Les cyber-attaquants sont comme la majorité des commerciaux : ils ciblent en priorité les clients 'faciles', ne veulent pas y consacrer trop de temps,...

6 DAF sur 10 ont subi une tentative de fraude au virement (infographie)

Les DAF appellent à la vigilance : une enquête menée auprès des Directeurs Financiers français révèle que 62 % des entreprises ont été victimes d'une...

Qu’est-ce qu’un smartphone sécurisé ?

Tentative de violation du smartphone, il s'autodétruira dans… Sans aller jusqu'à ce scénario digne d'un film d'espionnage, mais qui existe dans la réalité, les...

BYOD et sécurité en mobilité (infographie)

Les utilisateurs adoptent de bien mauvaises habitudes en matière d'usage des équipements personnels dans le cadre professionnel (BYOD). Le traitement accordé à la sécurité...