Entrées par PoLluX

Vers une meilleure sécurité pour les objets connectés

Les objets connectés font parler d’eux depuis des années et ne semblent pas prêts à disparaître des rues, maisons et lieux de travail qu’ils ont envahis. Avec 30 milliards d’objets connectés prévus pour 2020 et plus de 75 milliards pour 2025, ces appareils vont continuer à nous accompagner dans notre vie de tous les jours, […]

Usurpation d’identité 3.0 : les évolutions à prévoir

par Éric Filiol ESIEA – Laboratoire (C + V)O Vous êtes le DAF d’une entreprise et votre directeur général vous contacte pour vous demander de faire un virement urgent concernant une opération tout aussi secrète qu’elle est vitale pour l’entreprise. Il est en déplacement professionnel, il vous donne moult détails qui semblent confirmer son identité, […]

Accéder à ses données selon le RGPD : les bons, les brutes et les truands

Depuis le début d’année 2018, le Règlement Général sur la Protection des Données (RGPD) fait beaucoup parler de lui. Si de nombreux articles tentent d’expliquer son fonctionnement et ce qui va changer pour nous, utilisateurs, peu (si ce n’est aucun), n’expliquent le moyen de faire valoir les différents droits que nous confère le RGPD. L’ensemble des […]

Données personnelles et RGPD : les nouvelles obligations des entreprises

Le 25 mai prochain, le Règlement Général sur la Protection des Données (RGPD) entre en application. Validé en 2016, il renforce la protection des citoyens et accentue par conséquent les obligations de toutes les entreprises. Quelles que soient leur taille et leur activité, elles doivent dès à présent s’organiser pour être en conformité.     […]

La sécurité des applications en mode SaaS

Les applications en mode SaaS permettent aux entreprises d’améliorer leurs performances. Mais l’appropriation de ces solutions en ligne par les différents métiers implique de mettre en place un contrôle des accès très rigoureux. Une politique de sécurité adaptée au Cloud est indispensable.     Avec la transformation digitale, les entreprises doivent relever différents défis et […]

Sécurité informatique : des défis pour les PME

Ransomwares, arnaques au président, vols de données sensibles… Les entreprises sont de plus en plus victimes de piratages. Ces attaques informatiques peuvent avoir un impact très important sur leur activité économique.     Les pirates ne rêvent plus d’une gloire éphémère en infectant des millions d’ordinateurs dans le monde. Ils veulent gagner de l’argent. Avec […]

Sécurité informatique : les différents types de menaces

Régulièrement, des PME sont touchées par un virus ou victimes d’un virement frauduleux. En échangeant de plus en plus de données avec des tiers (banques, comptables, fournisseurs…) et leurs clients, les entreprises multiplient les risques d’être infectées.   Or, différentes menaces peuvent impacter leur activité économique. Présentation non exhaustive :   Les ransomwares Appelés également […]

Attaques APT : l’être humain doit devenir le maillon fort

Les attaques ciblées visant à récupérer les données confidentielles des entreprises font régulièrement la Une des journaux. Savamment alimentée par le buzzword, cette menace reste efficace, car les entreprises n’ont pas mis en place toutes les solutions de sécurité nécessaire. Par ailleurs, la sensibilisation des salariés n’est pas assez généralisée. Entretien avec Cédric Pernet, Senior […]

Fuites de données : l’être humain reste le maillon faible

Les experts en sécurité informatique ont coutume de dire que le principal risque sur trouve entre « la chaise et le clavier ». Une étude le confirme.   Le dernier rapport de Proofpoint, baptisé « Le Facteur Humain », ne fait qu’enfoncer le clou : nous sommes toujours les principaux maillons faibles de la cybersécurité. Basé sur l’analyse de tentatives […]

Sites Web en France : une sécurité trop négligée

Spécialisé notamment dans la sécurité informatique, le cabinet Wavestone a présenté la deuxième édition de son tableau de bord de la sécurité des sites Web en France. Bonnet d’âne pour la majorité !     Conférences, formations, tables-rondes, webinar… A longueur de journée, des experts comme ceux de SecuritreOff rappellent que la sécurité informatique ne doit […]