Le piratage de l’entreprise SolarWinds dont le très haut niveau de complexité de la cyberattaque fait penser à une attaque soutenue par un gouvernement et qui a par ailleurs permis de toucher de nombreuses agences gouvernementales américaines comme le trésor américain et le département du Commerce à intervalles différents confirme que – conformément aux prédictions de l’ANSSI début 2019 - nous sommes effectivement entrés dans l’ère des cyberguerres.
Michael Techer, Country Manager France chez Check Point, décrit comment les États peuvent et doivent stopper les cyberattaques contre leurs actifs critiques et leurs citoyens.
Pour 75% des entreprises, il est important d’instaurer une culture de la sécurité auprès des collaborateurs. 63% des chefs d’entreprise interviennent dans l’élaboration des...
Etude Venafi : Cyberguerre et piratage informatique. 72 % estiment que les États-nations sont en droit de pirater les cybercriminels qui les ont ciblées.
En 2017, 4,9 milliards de dollars ont été investis dans des start-ups en cybersécurité. Et bien que certaines technologies vraiment innovantes résolvent de vrais problèmes, beaucoup de fournisseurs se sont contentés de proposer les mêmes solutions sous des packagings différents. Alors, comment les organisations peuvent-elles s’assurer que les solutions qu’elles choisissent offrent la meilleure défense possible ? Chaque outil de sécurité doit être mesuré et évalué. Rester ouvert à l’ensemble des innovations est désormais plus que stratégique sur le marché de la cybersécurité.
Territoire à la pointe en matière de cyberdéfense et de cybersécurité, la Bretagne accueille la 3ème édition de la European Cyber Week, du 19 au 22...
La cybersécurité se trouve à la croisée des chemins et doit décider de sa direction future. Le choix qui sera fait conditionnera l’avenir de notre secteur et la sécurité du cyberespace pendant les années à venir, c’est pourquoi il ne faut pas se tromper. Les conséquences toucheront chacun d’entre nous : allons-nous payer plus cher pour moins de sécurité ? Voir augmenter nos primes d’assurance et nos frais bancaires pour couvrir le coût de cyber incidents de plus en plus nombreux ?
Dans un contexte où la CIA développe des programmes de piratage destinés à transformer les smartphones ou les télévisions connectées en appareils d'écoute, où la messagerie d'Hilary Clinton a pu être accédée frauduleusement, où Yahoo révèle avoir été victime d'une vulnérabilité ayant affecté 32 millions de comptes, les internautes ont pris conscience des risques liés aux cyberattaques.
Sécurité Informatique : Avira partage ses conseils pour survivre à l'apocalypse des zombies en ligne. Parfois, les zombies que l'on ne voit pas sont un...
En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour améliorer l'expérience utilisateur et réaliser des statistiques de visites.AccepterRejectEn savoir plus
Vie privée & cookies
Privacy Overview
This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.
Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.