Il est très important pour tous les acteurs du marché de la sécurisation informatique ne se réunir aussi souvent que possible, afin d’élaborer ensemble des systèmes de protection communs. L’ANSI est un modèle, car elle organise et ce pour la cinquième année consécutive, des rencontres entre professionnels de la sécurité des systèmes d’information et se... Lire la Suite →
La sécurité des données sur les téléphones mobiles
Les téléphones mobiles surtout ceux d’occasions sont une source précieuse de données sensibles pour les pirates. Ces derniers seront capables d’obtenir les coordonnées personnelles de l’utilisateur et d’usurper par la suite leur identité. Etude sur la sécurité des revendeurs de téléphone mobile Une analyse britannique a permis de mettre en évidence la vulnérabilité... Lire la Suite →
Smartphones : cibles faciles pour les pirates
Depuis leur sortie et jusqu’à aujourd’hui, les smartphones font l’objet de plusieurs attaques ciblées : phishing, spoofing ou usurpation d’identité, malwares bancaires, espionnage, etc. La petitesse de leur écran, leurs nombreuses applications, leur clavier, leurs périphériques etc. les rendent vulnérables aux menaces des personnes malveillantes malgré le système de sécurité mis en place par le fabricant.... Lire la Suite →
Etat sur les nouvelles menaces informatiques en 2011
Les solutions de sécurité tout comme les menaces informatiques s’améliorent d’années en années. La France fait partie des pays européens très adulés des pirates. Au niveau mondial, les pourcentages des cyber-attaques orientés contre les utilisateurs français sont encore minimes par rapport à ceux des autres nations. Les Etats-Unis se situent en tête de liste des... Lire la Suite →
Astuces pour choisir sa question secrète sur le webmail
Lors de la création d’un compte sur le webmail, un paragraphe question secrète et réponse à la question secrète est souvent proposé à l’utilisateur. Pour ce dernier, cette ligne ne revêt aucune importance particulière. Mais pour les professionnels, la sécurité du compte ouvert repose sur le choix de son titulaire. Pourquoi donner une importance particulière... Lire la Suite →