Notre blog d’actualités
Vous pouvez effectuer une recherche par mots-clés parmi tous nos articles :
Les entreprises doivent prendre la mesure du cyber-risque le plus fréquent : le phising
Les entreprises ont plus ou moins intégrées les bonnes réponses face aux logiciels malveillants au détriment du phising. Wikipédia définit l’hameçonnage de la façon suivante : L’hameçonnage, phishing ou filoutage est une technique utilisée par des fraudeurs...
Phishing et spear-phishing, techniques toujours efficaces
On ne le dira jamais assez, il faut se méfier de ce qui est trop beau pour être vrai sur internet. Malgré les campagnes de sensibilisation lancées depuis plusieurs années déjà, bon nombre d’internautes tombent encore dans le panneau dès qu’on leur parle de cadeaux de...
Le piratage visuel, une menace souvent invisible
Avec tous les clichés habituels, nous avons tendance à limiter le piratage à une seule forme, représentée par l’image d’un individu attaquant un système informatisé à distance, tout en restant dans sa zone de confort. Erreur ! Les temps changent et les cybercriminels...
Apple se fait dérober 90 Go de données par un fanboy de 16 ans
Décidément, Apple connait une période particulièrement compliquée en termes de sécurisation de données. Après le vol de 40 Go des données afférentes au projet Titan par un ex employé, la marque à la pomme fait de nouveau parler d’elle pour une affaire plus ou moins...
La cybercriminalité en hausse de 32% en France
Le DEMISC ou Délégation Ministérielle aux Industries de Sécurité et à la lutte contre les Cybermenaces a récemment établi un rapport sur la cybercriminalité en France. Le résultat est assez alarmant puisque le fléau gagne du terrain. Cybercriminalité : des...
Office 365 versus G Suite, un match qui bénéficie aux utilisateurs
Depuis plus de 10 ans, les deux suites cloud de productivité s’enrichissent de fonctionnalités collaboratives orientées document qui transforment les pratiques de travail. Google a lancé sa première suite de collaboration en 2006 avec la première version de...
Cybercriminalité : l’argent pour principale motivation
Il fut un temps ou les pirates informatiques opéraient principalement pour leur satisfaction personnelle, assimilant leurs attaques à des défis pour repousser les limites de leurs compétences techniques. Cette époque est révolue et de nos jours, les cybercriminels...
Maturité numérique des salariés français : peut mieux faire
A une époque où plus de huit français sur dix sont connectés, le niveau de connaissance et de compétence de nos salariés concernant le monde numérique reste néanmoins assez faible. Un paradoxe que s’est efforcé d’expliquer l’institut de sondage OpinionWay en...
Vol de données confidentielles en interne chez Apple
Ingénieur chez Apple, le chinois Xiaolang Zhang a été arrêté pour avoir dérobé des données confidentielles de son employeur. Situation plus qu’embarrassante pour la firme à la pomme. Il s’agit d’une fuite de 40 gigas de données relatives à un projet baptisé...
Japon : Vote en ligne à Tsukuba grâce à la blockchain
Nous sommes à Tsukuba, dans la préfecture d’Ibaraki au Japon. Les quelque 226 000 habitants n’ont qu’un sujet à la bouche depuis quelques jours : le vote 2.0 concocté par le maire et son équipe. Une révolution rendue possible et sécurisée grâce à la blockchain. ...
Hacker éthique : la France a du retard sur ses voisins européens
Réaliser un audit et mettre à l’épreuve la sécurité de son système informatique est le meilleur moyen de lutter contre la cybercriminalité et de sécuriser ses données. D’où l’émergence du hacker éthique, vocation encore peu considérée en France. Hacker éthique,...
Cybersécurité : un marché qui va générer 114 milliards de dollars en 2018
La sécurisation des systèmes informatiques se trouve actuellement dans une période des plus importantes de son évolution. La dimension prise et les enjeux qui la caractérisent en font un marché en plein essor. Selon les spécialistes, le marché va générer 114,1...
RGPD : les entreprises investissent massivement pour leur mise en conformité
Le Règlement Général pour la Protections des données (RGPD) est en place depuis plusieurs mois. Les entreprises accélèrent le rythme pour se mettre en conformité sur les plans technologiques et des procédures. L’article 25 du RGPD impose « une protection des...
T-Mobile : fuite de données personnelles lors d’une cyberattaque estivale
L’opérateur allemand de téléphonie T-Mobile a été victime d’une cyberattaque dans la matinée du 20 Août dernier. Bien que l’incident n’ait pas duré longtemps, pas moins de 2 millions de données personnelles se sont fait intercepter par les cybercriminels. Il...
Narendra Modi app : des data et des voix
Politique et polémique sont intimement liés depuis longtemps. « La fin justifie les moyens », mais parfois les méthodes employées peuvent être discutables. À l’image de l’affaire Cambridge Analytica ou bien de ce qu’a fait le premier ministre indien Narendra Modi :...
La startup Transpods va tester en conditions réelles son Hyperloop en France
Transpods, la startup canadienne continue d’être très active en Europe, notamment grâce à ses branches françaises (Toulouse) et italienne (Bari). Dans le but de révolutionner le transport en commun, elle va réaliser un essai grandeur nature de son Hyperloop à Droux,...
Bientôt une Charte du Numérique dans la Constitution française ?
Ils sont 19 parlementaires à vouloir moderniser la Constitution française, avec l’introduction d’une Charte du Numérique. Répondant aux enjeux du numérique, cette proposition de Charte fera plaisir aux adeptes de l’internet libre et neutre qui, rappelons-le, faisait...
La gestion des sauvegardes : le piège à éviter
Beaucoup d'entreprises, PME y compris, se sont rendus compte qu'une sauvegarde de leur données était nécessaire à la protection de leur données et in fine à la pérennité de leur activité. Une sauvegarde c'est bien, une sauvegarde bien gérée c'est mieux. Le...