L’Isaca (Information Systems Audit and Control Association ) publie une rapide étude de 4 pages réalisée par IDC, selon laquelle, sur un panel de 1800 entreprises US, 45 % d’entre elles pensent que les risques liés aux technologies Cloud sont plus importants que les économies escomptées (contre 17% qui pensent le contraire et 38% qui […]
Une enquête Ipsos/ MAAWG (Messaging Anti-Abuse Working Group) portant sur les territoires Français, Canadien francophone, Allemand, Espagnol et « anglophone » (USA-Canada-UK) montre que si les risques du spam sont connus du public, un sentiment d’impunité pousse tout de même les internautes à prendre quelques risques. 80 % des usagers savent, nous apprend l’enquête, ce […]
Imperva,un spécialiste de la sécurité des bases de données, est un habitué des « études thématiques » détaillant l’organisation quasi-militaire des cybercriminels. La dernière étude en date, – disponible gratuitement (moyennant une impressionnante quantité d’informations personnelles) nous décrit un monde où les truands sont plus organisés qu’une entreprise aéronautique. Organisés et sachant se diversifier, car […]
Une étude du cabinet Javelin Strategy & Research laisse entendre que le nombre de victimes de fraudes aurait été en nette augmentation en 2009, avec une progression de 12% comparé aux quelques 11,1 millions de personnes frappées en 2008. Le montant des pertes s’élèverait à 54 milliards de dollars (contre 48 l’an passé). Le montant […]
Qu’il s’agisse de la tentative d’attentat d’Abdul Mutallab ou de la cyber-attaque Chinoise, il n’y a pas de différence fondamentale dans les réactions des médias d’actualité : toujours la même confusion entre la critique à posteriori et la tentative d’analyse « post mortem ». Dans les colonnes d’InformationWeek, rubrique Government Blog tenu par John Foley, […]
En léger décalage par rapport aux concurrents, NetAsq nous offre son « top 10 » des menaces qui nous attendent tout au long de l’année à venir. Même si les espoirs économiques et les études universitaires prétendent parfois le contraire, nos spécialistes du Grand Nord montrent du doigt les « nouvelles-nouvelles technologies ». A commencer […]
Le Sans publie l’édition 2.3 des « Vingt points de sécurité critiques à contrôler absolument ». Une liste qui change des statistiques alarmistes que les éditeurs émettent à qui mieux-mieux en cette fin d’année. Les « vingt points » du Sans sont un résumé méthodologique qui règlent le « gai informatiser », et dont les […]
Déprimante étude que celle du britannique SquareTrade. Spécialiste des assurances en « extension de garantie », ce prestataire de services s’est penché sur quelques 30 000 dossiers de sinistres concernant des ordinateurs portables tombés en panne. Après 3 ans d’usage, un tiers des machines étaient défectueuses. Sur ces 30%, 20% des systèmes ont succombé à […]
KPMG, de son côté, publie l’exact pendant de l’étude de l’ITRC, mais focalisé essentiellement sur l’industrie, et ne portant que sur les 6 premiers mois de l’année 2009. L’accent est mis dès les premières pages sur les vilains « insiders » dont la progression des méfaits est en hausse de 50%… ça va faire trembler […]
Tout comme l’an passé, Microsoft publie une étude statistique sur la qualité des crédences utilisées de par le monde et plus particulièrement sur les séquences préférées dans les tentatives d’intrusions FTP distantes et utilisant des dictionnaires d’attaque. Sans grande surprise, les sésames les plus utilisés par les pirates sont, par ordre de fréquence, les mots […]
lun | mar | mer | jeu | ven | sam | dim |
---|---|---|---|---|---|---|
« Déc | ||||||
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 |