Actualités
[ IT ] Cybersecurite
Etude – Fuites de données : l’IT est vu comme…
Au jeu des accusations lors d’une fuite de données, l’IT est vu comme le coupable par la moitié des répondants d’une enquête menée par McAfee. L’étude nommée “Grand Theft Data…
[ Cybersecurite ] Communication
Violation de marque : 23 % des noms de domaine…
Selon un rapport de MarkMonitor, spécialiste de la protection de marque, un quart des marques ont vu leur nom de domaine ciblé par des cybercriminels. Près de la moitié des…
[ IT ] cloud
Russie : Poutine promulgue une loi controversée sur le contrôle…
(AFP) – Vladimir Poutine a promulgué mercredi une loi controversée visant à créer en Russie un “internet souverain” isolé des grands serveurs mondiaux, dénoncée par ses détracteurs comme un moyen…
[ Cybersecurite ] INfrastructure
Red Hat Quay 3, un registre de conteneur sécurisé et…
Red Hat annonce le lancement de Red Hat Quay 3, un registre “sécurisé, évolutif et automatisé” conçu pour stocker les images de conteneurs. Ce registre de conteneurs est “sécurisé, évolutif…
[ IT ] Cybersecurite
La faille de sécurité Docker Hub pourrait conduire à une…
Docker a récemment envoyé un email à ses clients pour les informer que les noms d’utilisateurs, mots de passe hachés et jetons d’authentification (tokens) de 190 000 comptes Docker Hub –…
[ IT ] -télécoms
Des failles dans les équipements Huawei détectées par Vodafone
(AFP) – L’opérateur télécoms britannique Vodafone a découvert des fonctions cachées dans des équipements de Huawei qui auraient pu permettre au groupe chinois d’accéder au réseau Internet fixe en Italie…
[ IT ] Communication
Plateforme de communication 3CX V16 : des fonctionnalités innovantes de…
La v16 innove en matière de communication d’entreprise en intégrant des fonctionnalités innovantes de centres d’appels permettant aux entreprises d’être contactées depuis leur site web via messagerie instantanée ou appels…
[ Cybersecurite ] étude
Etude – 1 entreprise sur 2 laisse 1 000 fichiers…
Dans plus d’une entreprise sur deux, au moins 1 000 fichiers sensibles sont laissés en accès libre à tous les employés, d’après le rapport annuel mondial Global Data Risk Report…
[ Emploi ] Cybersecurite
Une carrière dans la cybersécurité ? 8 traits de personnalité…
Changer de carrière ? Se lancer dans une formation ? Oui, mais possédez-vous la bonne personnalité ? Hogan Assessments, un spécialiste de l’évaluation de la personnalité, a dégagé huit grands…
[ IT ] Cybersecurite
Cybersécurité : Conscio Technologies sensibilise les collaborateurs avec des vidéos…
Conscio Technologies, le spécialiste de la sensibilisation des employés a lancé ce printemps une nouvelle « collection », sous la forme de mini vidéos d’une minute : « Funny but serious ». Un brin d’humour…