Cyber-protéger les PME, poumon de l’économie française
Selon une étude conduite récemment par la Fédération des Entreprises et Entrepreneurs de France (FEEF) et le cabinet de conseil Occurrence, 60 % des français considèrent que les PME sont utiles à la bonne santé de [...]
LoudMiner mine illégalement des cryptomonnaies sur MacOS et Windows
Les équipes de recherche d’ESET ont découvert un mineur de crypto monnaies malveillant multiplateformes et au fonctionnement particulièrement original, baptisé LoudMiner. Consulter la source originale
Etude : Menaces IT en 2019, les décideurs IT français répondent
Il y a quelques jours, BeyondTrust, leader mondial de la gestion des accès privilégiés, révélait les résultats de son enquête internationale, réalisée auprès de 1006 décideurs IT, dans son Privileged Access Threat Report 2019. Consulter [...]
Les fondamentaux de l’approche Pentest
Maillon-clé de l’audit dans le domaine de la cybersécurité, le Pentest (ou test d’intrusion) permet aux entreprises et collectivités de mieux connaitre les vulnérabilités de leur SI et de prendre des mesures leur permettant de [...]
Le Web n’est plus mondial. Quelles conséquences pour les Européens ?
Le destin d'Internet ressemble, on le sait, à celui des océans. Tous les deux ont commencé comme un espace de liberté et d'anarchie. Petit à petit, des zones d'exclusivité, des barrières et des restrictions sont [...]
L’apocalypse du cryptojacking : comment vaincre les Quatre Cavaliers du cryptominage
Malgré les fluctuations de prix des bitcoins et des autres cryptomonnaies, le cryptojacking reste une menace réelle, et souvent dissimulée, pour les entreprises, les PME et les consommateurs de tous les jours. Consulter la source [...]
Mettre à profit les différences entre les divers systèmes de stockage
Les informaticiens se voient vanter dès leur enfance des avantages qu’apporte la normalisation du matériel. La « doctrine d’homogénéité » impose que la fidélité absolue à un fabricant et un modèle unique représentent une garantie de tranquillité. [...]
Étude : les Français ne veulent plus utiliser de mots de passe
Okta, principal fournisseur indépendant de solutions de gestion des identités pour les entreprises, dévoile aujourd’hui les résultats de l’étude The Passwordless Future Report, qui décrit l’effet négatif des mots de passe sur la sécurité [...]
En quoi la gestion des identités est essentielle pour arrêter un Pablo Escobar
Le tristement célèbre Pablo Escobar contrôlait 80% du marché mondial de la cocaïne au début des années 90. Grâce à ses activités illicites, il figurait en 1989 au septième rang parmi les hommes les [...]
Utiliser une solution UEM pour lutter contre les cyberattaques
Mi-mai, Microsoft a révélé l’existence d’une faille baptisée « BlueKJeep » dans le protocole RDP implémenté dans d’anciennes versions de Windows, notamment Windows XP et Windows 7. Tribune Quest Software France – Cette vulnérabilité [...]
Cyberarnaques aux faux nettoyeurs systèmes : 1,5 million de victimes en 2019
1,5 million d’utilisateurs escroqués par des faux nettoyeurs systèmes, soit deux fois plus en 1 an. Consulter la source originale
L’Industrie 4.0, cible privilégiée des pirates
La transformation numérique du secteur industriel permet une augmentation de la productivité, tout en réalisant des économies d’échelle ; elle ouvre cependant la voie à de nouveaux défis en matière de sécurité.<imgsrc="" height="1" width="1" alt=""> [...]





