Hadopi : la réponse graduée tourne à plein régime

Pour rappel, la réponse graduée consiste à envoyer un email puis, si les faits persistent, six mois plus tard, une lettre remise contre signature pour alerter un abonné sur le piratage constaté sur sa ligne d'accès Internet. En cas de nouvelle constatation, l'abonné reçoit une lettre remise contre signature … Source: Hadopi : la réponse graduée […]

Threat Intelligence, que se cache-t-il derrière ce mystérieux buzzword ?

(Détecter des modus opérandi, des stratégies d'attaques, les cibles de prédilection des hackeurs : informations qui aideront à notamment lutter contre l'évolution de la cyber-criminalité). De ce fait, permettre aux entreprises de positionner ses forces face aux attaques futures et de, si sa main d'œuvre … Source: Threat Intelligence, que se cache-t-il derrière ce mystérieux buzzword […]

D'une cyberattaque au cybergeddon

Il ne s'agit pas de jouer à se faire peur. Toute entreprise qui se respecte devrait imaginer et explorer les risques auxquels elle s'expose. Dans l'entreprise, c'est le rôle du risk manager qui a vu la couverture fonctionnelle de ses risques s'élargir sans cesse ces dernières années au point de mettre entre … Source: D'une cyber–attaque […]

Cybersécurité : les RSSI réagissent-ils aussi vite que les hackers ?

Les moteurs classiques, permettant l'analyse de signatures et l'analyse comportementale, sont parfaitement aptes à gérer ce genre de cyber-attaques. Vincent Meysonnet, Responsable Avant-Vente chez Bitdefender, a pointé : « le problème, c'est le 1 % restant ». Pour contrer des attaques sans fichier … Source: Cybersécurité : les RSSI réagissent-ils aussi vite que les hackers ?

Portails électriques : les voleurs les piratent !

Avec une facilité déconcertante, et de faibles moyens (150€ le boîtier de piratage à distance), là où vous la pensiez en sécurité, votre auto (et le matériel dans votre garage) s'avère vulnérable. Pour le démontrer, Auto Plus a piraté des portes de parking à l'aide d'un boîtier électronique "aspirateur de … Source: Portails électriques : les […]

L'auteur de la désactivation du compte twitter de Trump s'explique

L'affaire avait fait grand bruit et suscité plusieurs interrogations sur l'identité de(s) instigateur(s) de cette «mauvaise blague» pour certains ou d'une «cyber attaque ciblée» pour d'autres. Le compte du président américain est suivi par 43,5 millions de followers et connaît une croissance de plusieurs … Source: L'auteur de la désactivation du compte twitter de Trump s'explique

Les banques étudient les « affaires bancaires ouvertes »

Au moment où les banques s'affairent à renforcer leurs défenses virtuelles en réplique à la multiplication des attaques informatiques, elles explorent aussi …. M. Vokes croit que les «affaires bancaires ouvertes» ne devraient pas accentuer le risque de cyberattaque si les couches de sécurité nécessaires … Source: Les banques étudient les « affaires bancaires ouvertes »

Top