Cyberdéfense

Télécharger Information Sécurité
  • Dans ce numéro:
    • Deloitte, Equifax : des populations oubliées de la sensibilisation à la sécurité ?
    • Comment Tilkee fait la chasse aux vulnérabilités avec Yogosha
    Télécharger cette édition

Actualités : Cyberdéfense

Plus de résultats Actualités

Projets IT : Cyberdéfense

Plus de résultats Projets IT

Conseils IT : Cyberdéfense

Plus de résultats Conseils IT

Opinions : Cyberdéfense

  • WannaCry, vraiment venu de Corée du Nord ?

    Les services du renseignement britannique et américain auraient fait le lien entre WannaCry et ceux de Kim Jong-un. Mais à quel point ces affirmations sont-elles crédibles ? Lire la suite

  • La cyberguerre des chiffres

    Les grandes institutions feraient l’objet de dizaines, voire de centaines de milliers d’attaques informatiques par an, si ce n’est de millions. Des chiffres astronomiques qui provoquent soit la stupéfaction, soit l’incrédulité. Mais qui surtout masquent la réalité de la menace et risquent d’anéantir les velléités de lutte pragmatique. Lire la suite

  • Elections américaines : le risque cyber en première ligne

    Les questions de cybersécurité ont rythmé la campagne présidentielle américaine, avec notamment plusieurs piratages hautement significatifs. Lire la suite

Plus de résultats Opinions

E-Handbooks : Cyberdéfense

  • Du côté des bugs : Cybertempêtes sur 2017

    Voici la rétrospective de l'année 2017 dans le monde des bugs, de l'informatique et des télécoms à travers les dessins parus dans Le MagIT. Une année sous le signe de l'IA, où l'apport de l'intelligence artificielle à la révolution numérique est parvenue une nouvelle fois à décupler la puissance irrépressible de la stupidité universelle ! Lire la suite

  • Se protéger face à Meltdown/Spectre

    Meltdown et Spectre sont deux types d'attaques mettant à profit des méthodes d'optimisation des performances de processeurs. Au-delà des correctifs qui commencent à être disponibles, ces deux attaques par canaux cachés constituent des menaces qu'il faudra prendre en compte dans les stratégies globales de cybersécurité. Lire la suite

  • Quand les fuites trouvent leur source dans les équipes de développement

    Publier une mise à jour, voire tout son code, sur GitHub, notamment, ne prend que quelques secondes. Un délai extrêmement bref qui peut suffire à compromettre des identifiants ou les clés d’API de services tiers. Et l’histoire récente a montré que le phénomène n’est pas isolé. La faute à la négligence ? Au manque de sensibilisation ? Et s’il ne s’agissait que d’étourderie… Quoiqu’il en soit, le risque est bien là et doit être pris en compte, car les conséquences peuvent être considérables. Lire la suite

Plus de résultats E-Handbooks

Guides Essentiels : Cyberdéfense

Plus de résultats Guides Essentiels

- ANNONCES GOOGLE

Close