29 Résultats pour:cyber range

  • Trié par: 

En France, le chiffrement protège de la loi... pas du ridicule

Par Reynald Fléchaux 20 déc. 2010

Une étude de Ponemon Institute, financée par Symantec, révèle un paradoxe français. Si les organisations déploient des solutions de chiffrement pour protéger leurs données, c'est avant tout pour se protéger du ... Lire la suite

Etats ciblés, course aux armements, raids cybernétiques : la cyberguerre a-t-elle déjà commencé ?

Par Valéry Marchive 17 nov. 2009

Pour McAfee, la cyberguerre n'est plus un fantasme mais bien une réalité. Du moins est-ce la conclusion que tire l’éditeur d’une étude réalisée pour son compte par le cabinet Good Harbor Consulting et préparée par ... Lire la suite

Google et la vie privée / Office, sûr comme les impôts / Apple vs Microsoft, le retour …

Par La Rédaction 09 juin 2010

Vie privée : Google se voit en symbole de questions de société (Financial Times) Alors qu’un Google et, surtout, un Facebook font l’objet de toutes les attentions pour leur gestion ... Lire la suite

Le ver Stuxnet est-il la première cyber-arme ?

Par La Rédaction 22 sept. 2010

Découvert en juillet dernier, le ver Stuxnet ne ressemblait déjà pas à un logiciel malveillant ordinaire, cherchant à récupérer des données aisément monnayables : particulièrement sophistiqué, il vise les logiciels... Lire la suite

e-G8 : Nicolas Sarkozy cherche à ramener les États au premier plan

Par Valéry Marchive 24 mai 2011

En ouverture du forum e-G8, qui se déroule en ce moment à Paris, Nicolas Sarkozy a lourdement flatté les industriels de l’Internet conviés à l’événement avant de leur signifier tout en finesse que les États n’ont ... Lire la suite

Sécurité: après l’heure des bilans, celle des prévisions pour 2011

Par Valéry Marchive 13 janv. 2011

Les bilans de l’année 2010 ont à peine eu le temps de refroidir que voici le temps des prédictions pour 2011, en matière de sécurité. Et si Stuxnet a pu faire perler la sueur sur le front d’administrateurs systèmes... Lire la suite

Attaques en ligne : une simple poignée de modes opératoires

Par Valéry Marchive 22 avr. 2014

« Nous pourrions peut-être réduire la majorité des attaques à une poignée de modes opératoires. » C’est la principale analyse que tire Verizon de l’analyse de tous les incidents de sécurité sur lesquels ses équipes... Lire la suite

Guangdong, Chine : l'horreur quotidienne de l’atelier IT du monde

Par Valéry Marchive 18 déc. 2008

Dans un rapport sans concession, plusieurs ONG épinglent les « effroyables » conditions de travail des employés des principaux sous-traitants de l’industrie informatique. Ca se passe en Chine, dans la province du ... Lire la suite

Dossier : Le chiffrement parviendra-t-il à se généraliser ?

Par Valéry Marchive 07 juil. 2011

Le premier semestre 2011 a été marqué par plusieurs fuites de données hautement médiatisées. Presque une première. Mais si la pratique du chiffrement permet, in fine, de protéger les données les plus sensibles du ... Lire la suite