Couverture numérique, objets connectés, 3D, bâtiment intelligent, géolocalisation, mobilité, Smart City, écologie numérique, e-santé, sécurité numérique… L'actualité "au fil de l'eau".
Affichage des articles dont le libellé est Sécurité informatique. Afficher tous les articles
Affichage des articles dont le libellé est Sécurité informatique. Afficher tous les articles
mardi 16 février 2016
mardi 5 janvier 2016
La traçabilité des données en entreprise menacée par le projet de loi Lemaire
En étendant le secret des correspondances électroniques, le projet de loi sur le numérique empêcherait les entreprises de se protéger contre la fuite de données.
Les entreprises ont une
obligation légale d'assurer la sécurité de leurs réseaux, proportionnelle à la
sensibilité des données à protéger, en installant par exemple des solutions de DLP
(Data Loss Protection, protection de pertes de données). Ce procédé empêche de
divulguer les données sensibles à des personnes non autorisées et permet en
particulier d'accéder au contenu de documents qui peuvent transiter par les
réseaux et les messageries. Il protège les entreprises contre la fuite de
données par les salariés.
mercredi 9 décembre 2015
Publicités dangereuses sur Twitter : des millions de victimes en un post
Publicités et applications
malveillantes, fausses pages de médias sociaux : les utilisateurs de
Twitter sont la cible de virus informatiques qui peuvent conduire jusqu'au vol
de leurs données Facebook, notamment en Europe, expliquent
les chercheurs de la société Proofpoint, spécialiste de sécurité informatique. Sur les réseaux sociaux, les fausses publicités en ligne,
qui insèrent des codes malicieux pour infecter les ordinateurs des utilisateurs,
ont été très rarement étudiées.
jeudi 12 novembre 2015
L'art de la guerre traditionnel contre la cybercriminalité, en trois principes
Des principes militaires ancestraux peuvent aider les entreprises à lutter contre la cybercriminalité moderne, explique Michael Xie, fondateur, président et Chief Technology Officer de Fortinet. Selon lui, les guerres traditionnelles et les attaques informatiques partagent des motivations liées à la soif de domination, de gloire et de richesse.
L'Art de la guerre du général Sun Tzu, stratège et philosophe chinois, écrit il y a 2 500 ans, fournit notamment trois enseignements dont les directeurs de services informatiques (DSI) peuvent s'inspirer pour combattre la cybercriminalité.
mercredi 4 novembre 2015
Les caméras de vidéosurveillance, vecteurs de piratage informatique
![]() |
Photo site www.imperva.com |
Objets connectés parmi les plus courants, les caméras de vidéosurveillance installées dans les lieux publics peuvent être utilisées pour transmettre des virus informatiques, révèle la société de sécurité informatique Imperva, qui l'a expérimenté à ses dépens. En cause : le manque de précaution des opérateurs, qui ne changent pas les mots de passe par défaut de leurs caméras.
lundi 2 novembre 2015
Un réseau virtuel 100% sécurisé pour crypter le traitement et le stockage des données
La société française MDK Solutions a conçu un procédé de cryptage des fichiers qui assure la sécurité et la confidentialité totales des données.
Il faut tout d'abord créer — cela prend quelques secondes — un réseau virtuel sécurisé, à l'aide d'une clef USB intelligente ("Nomad Vault"). Pour exploiter les fichiers, il suffit ensuite de disposer, à la fois, de codes d'accès et de la clef USB. Ce réseau virtuel est ensuite accessible à distance. Aucune trace ne demeure sur l'ordinateur après connexion et une sauvegarde automatique empêche la perte de données en cas de problème avec le disque dur.
Chaque clef, unique, peut être pilotée à distance, par exemple pour personnaliser les accès selon les utilisateurs. Nomad Vault assure le cryptage des transferts et des fichiers synchronisés à l'aide de la clef, le cryptage des fichiers de sauvegarde automatique et celui des fichiers déposés dans les espaces de partage.
La solution de cryptage est enregistrée auprès de l'Agence nationale de la sécurité des systèmes d'information (Anssi), sous le numéro 15070468. Elle est accessible à partir de 20 € par mois pour 5 Go de stockage, clef USB incluse.
jeudi 22 octobre 2015
L’internet des objets (IoT) pourrait faire disparaître quatre objets usuels majeurs
"Avec l’IoT, des objets et habitudes de notre quotidien vont devenir obsolètes et seront remplacés par d’autres", estime Julien Fredonie, consultant IoT chez Infosys France. Ainsi, cartes de crédit, mots de passe, clés de voiture ou de maison et pièces d’identité pourraient bientôt appartenir au passé.
L'authentification numérique offerte par des services comme ApplePay, Android Pay ou PayPal rendent la carte de crédit physique inutile pour accomplir une transaction, que ce soit en ligne ou dans des boutiques. La carte bancaire est-elle alors vraiment nécessaire ? s'interroge Julien Fredonie.
Inscription à :
Articles (Atom)