[ Cybersecurite ]
L’algorithme SHA-1 a épuisé toutes ses vies et doit être…
Selon le National Institute of Standards and Technology (NIST), auteur de l’algorithme, SHA-1 a atteint la fin de sa vie et doit être remplacé...
[ Cybersecurite ] chiffrement
Premiers tests d’AV Comparatives sur 5 solutions de chiffrement
Le célèbre laboratoire de tests indépendant a passé en revue 5 solutions de chiffrement pour les entreprises : Eset, McAfee, Microsoft, Sophos et Symantec. En...
[ Cybersecurite ] Communication
Squareway by Vivaction chiffre les flux voix et data professionnels…
Appels téléphoniques, flux de données mobiles, messagerie instantanée, échanges d’emails, connexions des applications smartphones et tablettes : tout est chiffré pour assurer une totale...
[ Cybersecurite ] logiciel
Krypkey, pour chiffrer et déchiffrer vos fichiers n’importe où
KryptKey, de MDK Solutions, est une application sur clé USB permettant de crypter et de décrypter ses fichiers sur son PC ou tout support...
[ Cybersecurite ] cryptage
Cryptage : la justice américaine poursuit son bras de fer…
Il ne s'agit plus de l'iPhone de San Bernardino, mais de celui d'un membre d'un réseau de trafic de drogue...  Le ministère de la...
SUIVRE TOUTE L'ACTUALITÉ
Cyber Sécu Expo
du 11/06/2024 au 11/06/2024
Salon Hoche Paris
Cybersec Europe
du 29/05/2024 au 30/05/2024
Brussels Exp
  • Le SOAR, au cœur du SOC de nouvelle générationS’appuyer sur un SOC (Security Operations Center) s’avère de plus en plus indispensable. Il doit mettre en œuvre des technologies de dernière génération pour être capable de détecter et remédier les attaques les plus complexes.…Lire le livre blanc Lire le livre blanc