Le Digital transforme l'entreprise

Chantage en ligne à la fausse sextape, à partir des webcams : la vague...

L’éditeur Avast avait signalé le 1er août une campagne de « sextorsion » . On nous signale que la vague de messages de menaces a déferlé...
satellite

Le Pentagone investit 2 milliards de dollars dans l’Intelligence Artificielle

(AFP) - L'agence de recherche du Pentagone a annoncé vendredi 7 septembre un investissement de 2 milliards de dollars dans l'intelligence artificielle pour développer...
chiffrement

Cryptage des données : des agences de renseignement relancent le débat

(AFP) - Des organisations pour la protection des données personnelles ont fait part mardi de leurs inquiétudes face au nouvel appel d'agences de renseignement...

Phishing : Microsoft en tête des marques les plus usurpées

Le rapport « Phishers’ Favorites » réalisé par Vade Secure classe les 25 marques les plus usurpées par les cybercriminels en vue de mener des attaques de...

Les cryptomonnaies ont rapporté 2 millions de dollars aux hackers selon Kaspersky

2 329 317 dollars. C'est la somme gagnée par les hackers entre avril et juin 2018 selon une étude sur le spam et le...
Spam par mail

40 ans après, le spam reste le vecteur d’attaque de prédilection des hackers

Le premier spam a été envoyé il y a plus de 40 ans, et pourtant : d'après une étude menée par F-Secure, le “pourriel”...
Cnil

La Cnil sanctionne Dailymotion pour un piratage de 80 millions de comptes utilisateurs en...

 2 août 2018 (AFP) - La Commission nationale informatique et liberté (Cnil) a annoncé jeudi avoir infligé une amende de 50.000 euros à la...

Vague de chantage en ligne à la fausse sextape, à partir des webcams

L’éditeur d’antimalware Avast dévoile une nouvelle vague d'escroquerie de type « Sextortion ». Les particuliers reçoivent un e-mail qui indique que l'expéditeur détient leurs mots de...
cryptomonnaie

Mineurs de cryptomonnaies : la prochaine déferlante

Deux études qui viennent de sortir montrent que les attaques via des mineurs de cryptomonnaies, des logiciels spécialisés dans la production de monnaie virtuelle en...

L’Etat : migration tous azimuts vers le Cloud, sous 3 formes, d’ici à 3...

Faire migrer les administrations, les organismes publics et les collectivités territoriales vers le Cloud, d'ici à trois ans, telle est la volonté de l'Etat. Pour...

Petit-déjeuner ITrust : « Comprendre les cyberattaques à l’aide de la matrice mitre et de l’IA »

Revue des techniques et tactiques de cyberattaque- Capacité d'identification des cyberattaques par l'IA- Intégration de l'IA au sein du SOC -Démonstration de l'utilisation de la matrice mitre et de l'IA pour identifier une cyberattaque. Mardi 2 juillet 2019, 08:30 – 11:30- Issy-les -Moulineaux

Agenda et inscription
  • Le cahier des charges de votre projet CRM

     La mise en place d’un outil de CRM est une démarche qui nécessite la revue de votre organisation actuelle et parfois des relations entre les services de l’entreprise. C’est une solution éprouvée qui améliore la…

    Lire le livre blanc Lire le livre blanc

Sondage

Lisez-vous les présentations de produits, les études en anglais? ( 2 réponses autorisées)

Voir les résultats

Loading ... Loading ...
  • Comment financer son logiciel de gestion ?

    À l’ère du tout numérique, nombreuses sont les entreprises qui ont décidé de passer un cap en transformant leur système d’information.  Pour ne pas risquer de se faire distancer par la concurrence, investir dans des…

    Lire le livre blanc Lire le livre blanc