Le Digital transforme l'entreprise

Espionnage industriel : gare au gang « Morpho »

Morpho  est un gang de cybercriminels spécialisés dans l’espionnage industriel, bénéficiant de ressources et de compétences plus élevées que la moyenne. Depuis quand opère-t-il et...

Trois personnalités politiques britanniques piratées sur des réseaux Wifi publics

Le très honorable David Davis, membre du Parlement, Mary Honeyball, députée européenne et Lord Strasburger, trois personnalités des hautes sphères politiques du Royaume-Uni se...
Icône sécurité

Les données personnelles de 21,5 millions d’Américains piratées

Alors qu’en juin des pirates ont réussi à s’introduire dans la base de données de l’Office of personnel management (OPM), qui contient les informations...
Icône sécurité

Piratage au gouvernement américain : les autorités savent qui mais ne veulent pas le...

Les auteurs du piratage des données de millions de fonctionnaires américains ont été identifiés mais les autorités fédérales ne sont pas prêtes à en...
Schéma Internet des objets

Communiquer ses données personnelles sur Internet : aujourd’hui risqué pour les Français !

Plusieurs études montrent que la confiance des Français envers Internet s'effrite. Les récents vols de données privées en ligne, parfois spectaculaires, n’y sont certainement...
Portrait Ruchna Nigam

Comprendre les attaques en environnement Scada

L’attaque informatique menée en 2010 à l’aide du virus Stuxnet contre l’arsenal nucléaire iranien reste à ce jour la meilleure illustration de la vulnérabilité...
Spam par mail

Chevaux de Troie : Dridex et ses petits amis ont la cote chez les...

Une étude inédite décortique l’écosystème cybercriminel à l'origine de la récente augmentation du nombre de macros malveillantes. Le rapport intitulé « The Cybercrime Economics of Malicious...
icône Mesure

En chiffres : la fraude en ligne dans la zone EMEA

-48 % des organismes de services financiers, au cours des deux dernières années, ont déjà subi des pertes financières allant de 70 000 €...
Icône sécurité

Une dizaine d’avions de l’aéroport de Varsovie cloués au sol : problème technique ou...

Le dimanche 21 juin, une dizaine d’avions se sont retrouvés cloués au sol à l’aéroport de Varsovie pendant plusieurs heures. Un problème informatique du...

Mac OS X et iOS : des chercheurs révèlent d’importantes failles de sécurité

Six mois après avoir prévenu Apple, et ne voyant aucun correctif arrivé, des chercheurs universitaires de Chine et des États-Unis ont décidé de révéler...

Petit-déjeuner ITrust : « Comprendre les cyberattaques à l’aide de la matrice mitre et de l’IA »

Revue des techniques et tactiques de cyberattaque- Capacité d'identification des cyberattaques par l'IA- Intégration de l'IA au sein du SOC -Démonstration de l'utilisation de la matrice mitre et de l'IA pour identifier une cyberattaque. Mardi 2 juillet 2019, 08:30 – 11:30- Issy-les -Moulineaux

Agenda et inscription
  • L’ERP, accélérateur de prises de décision

    Alors que la fonction finance est plus que jamais au cœur de l’efficacité de l’Entreprise, quel que soit son secteur, le choix d’un ERP est une décision stratégique. Véritable colonne vertébrale de l’activité de l’entreprise,…

    Lire le livre blanc Lire le livre blanc

Sondage

Lisez-vous les présentations de produits, les études en anglais? ( 2 réponses autorisées)

Voir les résultats

Loading ... Loading ...
  • Le cahier des charges de votre projet CRM

     La mise en place d’un outil de CRM est une démarche qui nécessite la revue de votre organisation actuelle et parfois des relations entre les services de l’entreprise. C’est une solution éprouvée qui améliore la…

    Lire le livre blanc Lire le livre blanc