100 jours en moyenne pour détecter une intrusion
Selon une étude du Ponemon Institute pour Arbor Networks, les délais d'identification des intrusions frappant le système d'information atteignent souvent les cent jours.
Sécurité Informatique
Selon une étude du Ponemon Institute pour Arbor Networks, les délais d'identification des intrusions frappant le système d'information atteignent souvent les cent jours.
La fonction retour aux paramétres d'usine de certains terminaux Android est loin de fonctionner correctement. Des données sensibles sont ainsi toujours accessibles sur de...
Cette semaine, l'actualité IT a été marquée par l'affaire du piratage ayant visé la compagnie aérienne United Airlines mais également des ressortissants chinois accusés de vol de...
Le créateur du site Hacker's List, créé pour mettre en contact des spécialistes en sécurité et des clients, tente d'améliorer la réputation de sa plate-forme.
Propriétaire des marques Yves Rocher, Petit Bateau ou encore Pierre Ricaud, le groupe Rocher a externalisé la recherche de failles et les tests d'intrusion auprès d'Intrinsec. Des...
Deux études menées par Vanson Bourne et Intel montrent que les comportements des utilisateurs de systèmes informatiques sont encore loin d'être exemplaires. Si plus quart des...
Cyber Adapt, une start-up incubée par la Darpa, livre ses premiers équipements de détection des intrusions sur le réseau. Ces boitiers recueillent des données qui...
Issue de l'analyse de 6 milliards d'attaques en sécurité vérifiées en 2014, le rapport « 2015 Global Threat Intelligence Report 2015 » publié par NTT avec ses filiales dont...
Des experts en sécurité ont établi une liste de choses à faire pour réduire les risques sur la plate-forme Google Android. Ce memo est aussi bien destiné aux services...
Des chercheurs en sécurité de la société Sec Consult ont révélé l'existence d'une vulnérabilité dans le pilote NetUSB permettant le partage de données et de connexions sur un...
Le Haut Commissariat des Nations Unies pour les réfugiés a opté pour le Système de gestion de l'identité biométrique d'Accenture pour aider les personnes déplacées dans le monde.
Le fournisseur de cloud Numergy annonce avoir obtenu les certifications ISO 9001:2008, ISO 27001:2013 et CSA STAR. Il manque cependant à son tableau de chasse ISO 27018 que...
En quatre ans, le groupe sud-africain Dimension Data, filiale de l'opérateur japonais NTT, a poussé ses pions sur tous les continents en ajoutant à ses activités réseaux,...
Le fournisseur Secude lance une solution de classification de données pour prévenir la fuite d'informations sensibles d'un environnement SAP.
Selon une note du FBI, en trois ans, le chercheur en sécurité Chris Roberts a réussi à pirater une vingtaine de fois les systèmes informatiques d'avions de ligne. Le dernier en...
Pour profiter de la mise à jour de Windows 10, les utilisateurs devront posséder une version légitime de Windows 8.1 ou de Windows 7.
Le jeune éditeur Brainwave spécialisé dans les solutions de détection de fraudes et de fuite de données a lancé la dernière version de son offre IdentityGRC. Les derniers...