Le Digital transforme l'entreprise

Piratage informatique: trois hommes mis en examen pour escroquerie

Lors d'une navigation Internet, votre ordinateur est soudain bloqué, une fenêtre d'alerte apparaît…  Trois hommes ont été mis en examen jeudi, notamment pour "escroquerie...

FIC 2019 – L’ANSSI va pouvoir traquer les attaquants en posant des écoutes chez...

Dix ans après la création de l’ANSSI, la mission de l’autorité française de la cybersécurité évolue. Désormais, l’ANSSI va pouvoir traquer les attaquants en...
Cyberattaque IA

Les risques cyber dans le Top 5 des préoccupations à Davos

Les vols informatiques de données sont l'une des grandes préoccupations des décideurs internationaux à une semaine du forum économique mondial de Davos, d'après une...
Pharos

160 000 signalements de contenus illicites sur Internet en 2018

La plateforme Pharos du ministère de l'Intérieur, un dispositif permettant le signalement "des faits illicites de l'Internet", aura traité d'ici à la fin 2018 quelque...
Cyberattaque IA

Cybermenaces : qui vise et sera visé dans le monde ?

Un rapport d’Accenture prédit notamment une escalade des cybermenaces perpétrées depuis l’Iran, une augmentation des attaques contre les chaînes d'approvisionnement mondiales et un ciblage...

Piratage du groupe hôtelier Marriott : les Etats-Unis accusent la Chine

(AFP) - Les Etats-Unis ont accusé mercredi la Chine de mener des cyberattaques sur leur sol, et lui ont imputé le piratage d'une base...

Pour McAfee, il faut s’attendre à plus de collaboration entre les réseaux cybercriminels

Pour l'éditeur McAfee, la collaboration entre les réseaux cybercriminels fera progresser le volume et l’ingéniosité des menaces. "Les réseaux cybercriminels vont se consolider et collaborer grâce à des...

Partage d’expérience – La Matmut simplifie l’investigation des incidents informatiques

L’architecture des applications web multiplie les journaux à explorer en cas d’incident. En soutien de 300 informaticiens, l’assureur retient l’outil de suivi d’incidents SIEM...

Violation de données personnelles : 33,7 millions de personnes concernées en 4 mois selon...

En quatre mois, la Commission nationale informatique et libertés (Cnil) a reçu 742 notifications de violation de données personnelles, concernant 33,7 millions de personnes...

Faille Facebook, 90 millions de comptes déconnectés

Facebook a révélé le vendredi 28 septembre une faille de sécurité que ses équipes avaient découverte le mardi 25, affectant "presque 50 millions de...

Petit-déjeuner ITrust : « Comprendre les cyberattaques à l’aide de la matrice mitre et de l’IA »

Revue des techniques et tactiques de cyberattaque- Capacité d'identification des cyberattaques par l'IA- Intégration de l'IA au sein du SOC -Démonstration de l'utilisation de la matrice mitre et de l'IA pour identifier une cyberattaque. Mardi 2 juillet 2019, 08:30 – 11:30- Issy-les -Moulineaux

Agenda et inscription
  • L’échange de données, talon d’Achille du système d’information

    Vous savez qu'un pare-feu ne protègera pas suffisamment vos échanges de fichiers. La directive NIS ou la LPM vous posent un problème de cloisonnement des réseaux ? L'interconnexion IT-OT vous inquiète ? L'authentification dans la…

    Lire le livre blanc Lire le livre blanc

Sondage

Lisez-vous les présentations de produits, les études en anglais? ( 2 réponses autorisées)

Voir les résultats

Loading ... Loading ...
  • Pourquoi le Cloud Computing nous oblige à repenser la résilience du Edge.

    Les entreprises ont de plus en plus recours au Cloud Computing. Une plus grande dépendance vis-à-vis des applications du Cloud implique que les entreprises doivent repenser le niveau de redondance des équipements de leur infrastructure…

    Lire le livre blanc Lire le livre blanc