Menaces informatiques

Télécharger Information Sécurité
  • Dans ce numéro:
    • Deloitte, Equifax : des populations oubliées de la sensibilisation à la sécurité ?
    • Comment Tilkee fait la chasse aux vulnérabilités avec Yogosha
    Télécharger cette édition

Actualités : Menaces informatiques

Plus de résultats Actualités

Projets IT : Menaces informatiques

  • Hacking Team : dans les coulisses d’un piratage ordinaire

    L’auteur du piratage de l’Italien spécialiste de la découverte et de l’exploitation de vulnérabilités vient de publier un compte rendu des méthodes qu’il a employées. Un ensemble riche d’enseignements. Lire la suite

  • Schneider Electric : "nous avons adopté une approche proactive"

    Lors des Assises de la Sécurité, début octobre à Monaco, Gilbert Paccoud, Vice-Président, Directeur de la Sécurité de l'Information, division IPO de Schneider Electric, est intervenu pour présenter la manière dont le groupe a déployé la solution de SIEM d'Alien Vault pour appréhender les menaces informatiques le plus en amont possible. Un déploiement qui n'a pas manqué de réserver quelques surprises. Lire la suite

Plus de résultats Projets IT

Conseils IT : Menaces informatiques

Plus de résultats Conseils IT

Opinions : Menaces informatiques

Plus de résultats Opinions

E-Handbooks : Menaces informatiques

  • Du côté des bugs : Cybertempêtes sur 2017

    Voici la rétrospective de l'année 2017 dans le monde des bugs, de l'informatique et des télécoms à travers les dessins parus dans Le MagIT. Une année sous le signe de l'IA, où l'apport de l'intelligence artificielle à la révolution numérique est parvenue une nouvelle fois à décupler la puissance irrépressible de la stupidité universelle ! Lire la suite

  • Quand les fuites trouvent leur source dans les équipes de développement

    Publier une mise à jour, voire tout son code, sur GitHub, notamment, ne prend que quelques secondes. Un délai extrêmement bref qui peut suffire à compromettre des identifiants ou les clés d’API de services tiers. Et l’histoire récente a montré que le phénomène n’est pas isolé. La faute à la négligence ? Au manque de sensibilisation ? Et s’il ne s’agissait que d’étourderie… Quoiqu’il en soit, le risque est bien là et doit être pris en compte, car les conséquences peuvent être considérables. Lire la suite

  • Gestion des vulnérabilités : un impératif en forme de défi

    La gestion des vulnérabilités s’impose comme l’une des pratiques de référence incontournables pour assurer une bonne de posture de sécurité à son système d’information. Mais l’exercice n’a rien de trivial entre inventaire à jour des vulnérabilités à corriger, suivi des correctifs disponibles, planification de déploiement, etc. Et c’est sans compter avec ces composants logiciels patrimoniaux trop vieux pour recevoir le moindre correctif, mais trop critiques pour être simplement arrêtés. Heureusement, le marché prend ces questions de plus en plus en compte et adapte ses réponses à la réalité des entreprises. Lire la suite

Plus de résultats E-Handbooks

Guides Essentiels : Menaces informatiques

Plus de résultats Guides Essentiels

- ANNONCES GOOGLE

Close