Le 24 janvier dernier, Corinne Erhel, députée de la 5ème circonscription des Côtes d’Armor, a eu la gentillesse de participer à l’Agor@ parlementaire du FIC et de consacrer du temps à la rencontre des acteurs de la cybersécurité. Cela, malgré un agenda particulièrement chargé. Elle venait, en effet, de remettre un rapport sur les objets…
Brèves
Il y a de plus en plus de préoccupations concernant la sécurité des réseaux de communication, qui restent la première ligne de protection de cyber attaques plus complexes et nombreuses. Avec la numérisation toujours plus poussée des services, la sécurité des réseaux de défense, de sécurité publique et d’importance vitale, devient un problème majeur. La…
La société Dropbox récemment installé en France a annoncé avoir obtenu la certification ISO 27018 encadrant la confidentialité des données utilisateurs sur le Cloud. Cette certification intervient alors que l’entreprise souhaite se repositionner sur le marché professionnel et constituer une alternative viable et sécurisée pour le stockage des données de nombreuses entreprises. Récente, cette nouvelle…
Les entreprises CheckPoint Software Technologies et FireEye, toutes deux spécialisées en sécurité informatique, ont annoncé un nouveau partenariat pour le partage de données sur les menaces collectées par la Threat Intelligence. L’objectif de ce partenariat est d’améliorer la protection de leurs clients face à des attaques se complexifiant. Cette coopération prévoit le partage en temps…
Kaspersky Lab, l’entreprise russe spécialisée en sécurité informatique, a annoncé qu’elle inaugurerait prochainement son premier centre de recherche en Europe. Celui-ci sera intégré au siège européen de l’entreprise à Londres. Ce centre de recherche fournira aux clients de Kaspersky Lab des analyses exclusives de ses experts du Royaume-Uni et du reste de l’Europe. Ce nouveau…
Les documents fournis lors de l’affaire Snowden montraient que le réseau TOR figure parmi les systèmes résistant encore aux tentatives d’espionnage de la NSA. Or, en utilisant des moyens détournés, l’agence de renseignement américaine est en mesure de tracer tous les utilisateurs du réseau TOR et même d’en identifier certains en prenant le contrôle d’un…