Fermer

cybersécurité

3 conseils de cybersécurité pour les entrepreneurs

3 conseils de cybersécurité pour les entrepreneurs

La cybersécurité est la clé du succès de toute entreprise. Voici trois conseils de base pour commencer. Mars 22 2019 1 min de lecture Maintenez tous vos logiciels à jour afin de réduire les vulnérabilités que les mauvais acteurs peuvent exploiter. Sauvegardez tous vos fichiers via un service de stockage en nuage, un disque dur externe ou, mieux encore, les deux. Activez toujours l'authentification à deux facteurs, qui intègre des textes et des courriels au processus de connexion. Dans la mesure du possible, optez pour l'authentification à trois facteurs, qui combine l'utilisation d'un mot de passe, […]

mars 22, 2019

Lire l'article

Où va la cybersécurité automobile en 2019

Où va la cybersécurité automobile en 2019

Il y a plus de voitures connectées que jamais – les constructeurs en fabriquent plus que jamais, plus de gens les conduisent que jamais, ce qui signifie que les pirates informatiques et les mauvais acteurs ont une cible plus grande que jamais. En tant que «dispositifs» connectés – même s’il s’agit du plus grand et du plus complexe des appareils connectés -, les véhicules sont aussi vulnérables que tout autre ordinateur, smartphone ou autre connecté à Internet. En réalité, ils pourraient être encore plus vulnérables; il y a eu de nombreux incidents dans lesquels des pirates […]

février 11, 2019

Lire l'article

Raisons de tester votre cybersécurité

Chaque jour, les rapports sur la cybercriminalité deviennent plus choquants. Au Royaume-Uni seulement, quelque 46% de toutes les entreprises ont subi une forme de cyber-attaque ou d'attaque en 2017. De nombreuses entreprises se tournent vers des pirates informatiques pour lutter contre les criminels. Les hackers éthiques sont des professionnels de la cybersécurité qui effectuent des évaluations de piratage effectuées par des professionnels dans le but de fournir aux entreprises un aperçu de leurs vulnérabilités. Voici quelques raisons pour lesquelles vous devriez envisager de travailler avec un pirate éthique. La sophistication croissante des cyber-attaques ] Les cybercriminels […]

octobre 22, 2018

Lire l'article

Selon un rapport, le manque de collaboration C-suite entrave la cybersécurité

Selon un rapport, le manque de collaboration C-suite entrave la cybersécurité

Les entreprises d’aujourd’hui dépendent de relations numériques constantes et intimes avec leurs fournisseurs, partenaires et clients pour rester au sommet de leurs préoccupations et rester compétitives. Les technologies intelligentes et les mégadonnées jouent souvent un rôle crucial dans toutes les opérations commerciales, de la prise de décision C-suite à la génération d'offres personnalisées pour les acheteurs en ligne. Un nombre incalculable de téraoctets de données sont stockés dans le nuage et davantage de travail est effectué en ligne, et un sous-produit malheureux a considérablement accru la vulnérabilité de l'entreprise aux attaques en ligne et à de […]

octobre 9, 2018

Lire l'article

Comment Big Data aide à éviter les menaces de cybersécurité

Les cas de cybercriminalité semblent se reproduire comme des lapins. Selon le fabricant de logiciels de sécurité Malwarebytes ses utilisateurs ont signalé 1 milliard d'incidents liés aux logiciels malveillants de juin à novembre 2016. C'était il y a deux ans. Imaginez ce chiffre en 2018. Les attaques de logiciels malveillants sont devenues plus sophistiquées et plus difficiles à détecter et à combattre. Protéger les données commerciales précieuses contre les logiciels malveillants et le piratage est l’un des plus grands défis auxquels doivent faire face les entreprises modernes. Ces menaces incessantes de cybersécurité rendent extrêmement difficile le […]

août 27, 2018

Lire l'article

IoMT et la nécessité de la cybersécurité

IoMT et la nécessité de la cybersécurité

Cybersécurité: une mission continue de supervision, de soutien et d'évolution de la protection des données. Les fournisseurs de soins de santé demeurent conscients et proactifs en ce qui concerne les cyberattaques ou les logiciels malveillants qui présentent des menaces pour les dossiers des patients et les documents internes. En restant constamment vigilants, les organisations de soins de santé peuvent confirmer que leurs réseaux IoMT sont sécurisés. Qu'est-ce que Internet of Medical Things (IoMT)? IoMT dispose d'une grille d'objets médicaux destinés à assurer la sécurité des personnes. en bonne santé. Ces objets médicaux forment un réseau connecté […]

mai 31, 2018

Lire l'article

Donald 'Trump' l'industrie de la cybersécurité?

Joyeux Blob               Je suis Blob. Bonne blob. Parfois, mes amis m'appellent aussi Blobbing Blob, même si je n'ai rien à voir avec le jeu du même nom en 2009! Juste que j'aime la technologie et je suis une goutte d'imagination de mes amis à Happiest Minds, qui m'a créé. Soyons tous d'accord que je suis né pour bloguer et blabler sur la technologie. 🙂 (Blabl Blob, maintenant dis-le 5 fois!) Et puisque tu lis ceci, je présume que tu aimes aussi la technologie. Alors, amis? Chaque semaine, je vais écrire des choses sur des choses que […]

mai 30, 2018

Lire l'article

Pourquoi 2017 est l'année de la cybersécurité

Pourquoi 2017 est l'année de la cybersécurité

La technologie ne se développe pas seulement mais elle le fait à un rythme époustouflant. Si l'on en croit un rapport du géant de la technologie Intel, il y aura probablement plus de 200 milliards d'appareils interconnectés en 2020. Pour une meilleure perspective, cela implique 26 objets intelligents pour chaque être humain sur Terre. Plus le monde dans lequel nous vivons est interconnecté, plus le recours aux logiciels est important. En conséquence, toute faille de sécurité peut entraîner un problème avec des proportions catastrophiques. Un bon exemple est la récente attaque par ransomware «WannaCry» qui a […]

mai 29, 2018

Lire l'article

L'intégration et l'automatisation permettent aux équipes de cybersécurité de faire plus avec moins

L'intégration et l'automatisation permettent aux équipes de cybersécurité de faire plus avec moins

OpenText ™ EnCase ™ Endpoint Security 6.04 est la dernière version de notre solution de détection et de réponse de point de terminaison (EDR). Avec la sophistication croissante des cyberattaques, les répondeurs doivent rapidement et efficacement détecter et contenir les menaces afin de réduire le risque de perte ou de dommage. C'est pourquoi EnCase Endpoint Security 6 est conçu avec l'automatisation et l'efficacité opérationnelle comme forces principales, pour aider les analystes à trouver et trier les incidents de sécurité, plus rapidement. Sur ce thème, EnCase Security 6.04 qui fait partie d'OpenText version 16, EP4, propose des […]

mai 29, 2018

Lire l'article

5 techniques de déception perturbent la cybersécurité

5 techniques de déception perturbent la cybersécurité

Les entreprises et leurs centres d'opérations de sécurité (SOCs) sont en état de siège. Les événements de sécurité sont déclenchés depuis tous les coins de la pile de sécurité, depuis le pare-feu, les points de terminaison et les serveurs, depuis les systèmes de détection d'intrusion et d'autres solutions de sécurité. Qui plus est, les équipes de sécurité n'ont pas suffisamment de personnes ou d'heures dans la journée pour analyser les alertes qui arrivent, et la plupart des «événements de sécurité» n'impliquent même pas une attaque en cours. Souvent, ils partagent simplement des informations (connexions échouées, par […]

mai 26, 2018

Lire l'article