Etude – L’utilisation croissante du Cloud augmente les risques cyber
L'exposition aux cyber-risques grandit à mesure que les entreprises augmentent leurs opérations dans le Cloud, selon un rapport de sécurité Ixia (Ixia 2018 Security...
Patch Tuesday du mois de mai : 66 vulnérabilités CVE…
Comme chaque mois, Chris Goettl, Manager of Product Management Security chez Ivanti, nous livre en exclusivité son analyse du Patch Tuesday. Celui de mai est...
Atos protégera l’Etat de Virginie en cybersécurité prédictive
Atos annonce avoir remporté un contrat majeur aux Etats-Unis pour assurer la cybersécurité de l’Etat de Virginie. Avec ce contrat pluriannuel d’un montant de...
Après Moscou, la messagerie Telegram bloqué par la justice en…
La justice iranienne a ordonné lundi 30 avril le blocage de Telegram, le réseau de messagerie le plus populaire d'Iran, auquel la République islamique...
Resilient Incident Response : la sécurité “tout intégrée” d’IBM
Avec sa nouvelle plateforme de sécurité « Resilient Incident Response », IBM veut combiner orchestration et automatisation, réponse aux incidents et threat intelligence dans une seule...
Cybersécurité et RGPD – Matmut lance une cyberassurance
A quelques semaines de la mise en application du nouveau Règlement européen sur la protection des données personnelles (RGPD), le Groupe Matmut lance Matmut...
RGPD et DPO : la profession se dote de règles…
L’approche de l’entrée en application du règlement européen sur la protection des données personnelles, le 25 mai 2018, s’accompagne de la nomination de milliers...
Webstresser.org, le plus grand marché mondial pour la location de…
Il aura fallu mettre en place une vaste opération internationale pour mettre fin aux activités illicites d'un site internet à l'origine de plus de quatre...
Le Portugal rejoint le centre de cybersécurité de l’Otan à…
(AFP) - Le Portugal a rejoint mardi le centre de cybersécurité de l'Otan à Tallinn, devenant le 21e membre de ce centre qui se...
Alerte sur de graves et multiples vulnérabilités dans les produits…
Il est possible d'exécuter du code arbitraire à distance dans les équipements Cisco. Les failles sont multiples, graves et exploitées à grande échelle actuellement.
"De...

FIABLE ET FIDÈLE… ET VOUS, OÙ EN ÊTES-VOUS ?
Copie fiable, copie fidèle…, quel que soit le nom qui lui est donné, la version numérique d’un document peut désormais se substituer à un original papier, à condition que l’intégrité de celle-ci soit garantie dès sa dématérialisation et tout au long de sa conservation. Explications…