Actualités

2014janvierfévriermarsavril
2013janvierfévriermarsavrilmaijuinjuilletaoûtseptembreoctobrenovembredécembre
2012janvierfévriermarsavrilmaijuinjuilletaoûtseptembreoctobrenovembredécembre
2011janvierfévriermarsavrilmaijuinjuilletaoûtseptembreoctobrenovembredécembre
2010janvierfévriermarsavrilmaijuinjuilletaoûtseptembreoctobrenovembredécembre
2009janvierfévriermarsavrilmaijuinjuilletaoûtseptembreoctobrenovembredécembre
2008janvierfévriermarsavrilmaijuinjuilletaoûtseptembreoctobrenovembredécembre
2007janvierfévriermarsavrilmaijuinjuilletaoûtseptembreoctobrenovembredécembre
2006janvierfévriermarsavrilmaijuinjuilletaoûtseptembreoctobrenovembredécembre
2005janvierfévriermarsavrilmaijuinjuilletaoûtseptembreoctobrenovembredécembre
2004janvierfévriermarsavrilmaijuinjuilletaoûtseptembreoctobrenovembredécembre
2003janvierfévriermarsavrilmaijuinjuilletaoûtseptembreoctobrenovembredécembre
2002novembredécembre

18 déc.   Actualités Produits

La sécurité informatique reste tributaire de l’imprévisible facteur humain

L’enquête révèle que les trois types les plus courants de menaces internes sont les vulnérabilités ou failles dans des logiciels existants, les fuites accidentelles de données par suite d’une erreur humaine et la perte ou le vol de mobiles.« La sensibilisation à la sécurité, quelle qu’elle soit, est un travail de longue haleine, auquel les entreprises doivent s’astreindre en trouvant un équilibre entre technologie et pédagogie. Cette éducation est d’autant plus importante lorsque que l’on évoque le sujet toujours controversé du BYOD. À bannir pour certains, à tolérer pour d’autres, il est particulièrement symptomatique de l’évolution de l’usage des nouvelles technologies. Plus que pour toute autre utilisation de l’outil informatique professionnel, le BYOD révèle qu’une politique de sécurité peut être aussi drastique que possible, c’est, au final, l’utilisateur qui porte en partie la sécurité de l’entreprise. D’ailleurs, 35% des PME françaises déclarent redouter des dommages significatifs voire catastrophiques de l’usage du BYOD, » explique Tanguy de Coatpont, Directeur Général de Kaspersky Lab France.La plupart des entreprises dans le monde sont conscientes de l’importance des mesures préventives de sécurité informatique et de leur mise en œuvre à des degrés divers. Afin de réduire au minimum les risques internes pour leur sécurité, la

06 déc.   Actualités Business

Menaces sur les entreprises : panorama de l’année 2013

L’analyse du panorama des menaces contre les entreprises en 2013 par l’ expert Vitaly Kamluk, Principal Security Researcher du GReAT (Global Research & Analysis Team) de Kaspersky Lab, est disponible sur securelist.com

05 déc.   Actualités Business

Kaspersky Lab dévoile les principaux incidents de sécurité qui ont façonné le paysage des menaces en 2013

Certains des incidents révélés l’an passé ont soulevé des questions sur notre utilisation d’Internet aujourd’hui et le type de risques auxquels nous sommes confrontés. En 2013, les auteurs de menaces avancées (APT) ont poursuivi leurs opérations à grande échelle et nous avons vu apparaître des cybermercenaires, des spécialistes APT « à louer », qui se livrent à des attaques éclair. Les hacktivistes font constamment la une des médias en compagnie du mot « fuites », ce qui ne manque pas de semer la crainte dans l’esprit de tout administrateur système digne de ce nom. Pendant ce temps, les cybercriminels s’affairent à imaginer de nouveaux stratagèmes pour dérober de l’argent (à l’exemple des Bitcoins).Atteintes à la vie privée : Lavabit, Silent Circle, NSA et perte de confianceAucun panorama de la sécurité informatique en 2013 ne serait complet si l’on ne mentionnait Edward Snowden et les vastes implications de ses révélations en matière de vie privée. L’un des premiers effets visibles a été la fermeture de services de cryptage d’e-mails tels que Lavabit et Silent Circle, ceux-ci étant dans l’incapacité d’accomplir leur tâche sous la pression des pouvoirs publics. Autre épisode ayant des conséquences sur le respect de la vie privée : le sabotage par la NSA des algorithmes cryptographiques à courbes elliptiques

← Previous   |   Top Of Page   |   Next →

  PARTAGER