26oct
EC3 2014

Europol : La cybercriminalité a encore de beaux jour devant elle

La dernière évaluation de la criminalité organisée sur Internet conduite par Europol confirme que la menace n’est pas prête de diminuer. Dans son dernier rapport intitulé The Internet Orgganised Crime Threat Assessment (iOCTA), Europol s’inquiète de l’évolution et de la professionnalisation de ces « mafias » sur internet et elle relève dans sa synthèse plusieurs éléments inquiétants

Lire la suite ...

25oct
Password list example

Qu’est-ce qu’une authentification forte?

L’authentification est la clé pour avoir l’accès à un objet sécurisé et elle est forte lorsqu’elle combine au moins 2 facteurs d’authentification disctincts

Lire la suite ...

21oct
PostFinance Page d'accueil

PostFinance apprend que l’on ne vend pas (encore) les données de ses clients

PostFinance, une banque postale suisse, a appris récemment que l’on ne fait pas ce que l’on souhaite des données de ses clients. Après la réaction de ces derniers, c’est le Préposé fédéral à la protection des données qui a, à son tour, rappeler que les clients avaient des droits sur les données les concernant.

Lire la suite ...

20oct
place de travail digitale (source splitshire.com via pexels.com)

Infographie: Comment sécuriser vos équipements terminaux

Inutile de rappeler que la sécurité de chaque élément est important. L’infographie proposée par l’éditeur de sécurité Trend Micro présente ci-dessous une série de mesures qui peuvent permettre de manières préventive ou détective à protéger les équipements terminaux.

Lire la suite ...

19oct
smart meters (source wikipedia)

L’Espagne se découvre des millions d’objets connectés piratables

Pirater les compteurs téléphoniques ou d’électricité n’est certes pas nouveau et dure depuis des dizaines d’années mais aujourd’hui les objets connectés leur redonnent une nouvelle jeunesse.

Lire la suite ...

16oct
connected car source Flickr from ngConnect

Le succès des objets connectés va vous faire peur

L’explosion des objets connectés est d’ores et déjà programmée et notre quotidien va être implacablement perturbé dans les prochaines années que nous le voulions ou pas. En devenant de plus en plus interconnectés, nous offrons en conséquence une plus grande surface d’attaque pour les cyber-criminels

Lire la suite ...

15oct
Cloud security

Infographie: Comment améliorer la sécurité dans le cloud?

Une infographie intéressante qui met en relation les aspects clés de la sécurité dans le cloud en y intégrant la notion de cycle de vie de l’information

Lire la suite ...

14oct
Europa - Source ENISA

Lorsque la sécurité de l’information profite du partenariat public-privé

A l’occasion du mois de la cyber-sécurité en Europe, l’ENISA a publié un nouveau rapport souhaitant promouvoir la collaboration des partenariats public et privés et améliorer globalement l’éducation relative à la sécurité de l’information

Lire la suite ...

13oct
calling-mobile-phone-person-(source breakingpic.com on pexels.com)

Un utilisateur sur 5 recouvre sa webcam

Les réponses du rapport Kaspersky montrent que les hommes sont plus enclin à cacher leur webcam que les femmes et que les Chinois sont géographiquement les plus anxieux.

Lire la suite ...

9oct
IT Security Risk Survey 2014 A business approach to managing data security threats

La top-priorité de l’IT en 2014 : protéger les informations les plus confidentielles

L’étude de Kaspersky « IT Security Risk Survey 2014: A business approach to managing data security threats » à propos de la gestion des risques de sécurité et menée auprès de 3’900 entreprises dans 27 pays différents met en évidence qu’aujourd’hui personne n’est à l’abri d’incident de sécurité

Lire la suite ...