Le Digital transforme l'entreprise

Hacker

Les Etats-Unis inculpent deux hackers chinois pour des attaques contre 12 pays

(AFP) Les Etats-Unis ont annoncé jeudi l'inculpation de deux pirates informatiques chinois, accusés d'avoir mené des cyberattaques contre 12 pays au nom du gouvernement...
Cyberattaque IA

Cybermenaces : qui vise et sera visé dans le monde ?

Un rapport d’Accenture prédit notamment une escalade des cybermenaces perpétrées depuis l’Iran, une augmentation des attaques contre les chaînes d'approvisionnement mondiales et un ciblage...

Le ministère de l’Europe et des Affaires Étrangères piraté

Le ministère de l'Europe et des Affaires Étrangères vient d'annoncer avoir été la victime d'une fuite de données, concernant plus particulièrement le service Ariane. Certain...

Piratage du groupe hôtelier Marriott : les Etats-Unis accusent la Chine

(AFP) - Les Etats-Unis ont accusé mercredi la Chine de mener des cyberattaques sur leur sol, et lui ont imputé le piratage d'une base...

Cybersécurité : Huawei « déçu » des inquiétudes exprimées par un commissaire européen

(AFP) - Le géant chinois des télécoms Huawei s'est dit vendredi "surpris et déçu" par les propos du vice-président de la Commission européenne, Andrus...
Huawei 10 Lite.png

Huawei : des investissements, oui, de l’espionnage, non

L'Union européenne doit "s'inquiéter" du géant des télécoms Huawei et d'autres entreprises chinoises de technologies à cause des risques qu'elles font courir en matière...

Huawei accède aux exigences des autorités britanniques en matière de sécurité

(AFP) - Le géant chinois des télécoms Huawei a accédé aux demandes des autorités britanniques afin de changer ses pratiques au Royaume-Uni où le...

Japon : le gouvernement va interdire les équipements de Huawei et ZTE, menaces pour...

(AFP) - Le gouvernement japonais va interdire à son tour l'utilisation par son administration d'équipements des groupes chinois Huawei et ZTE, considérés comme une...

Attaques APT : après l’ostentation, la clandestinité au sein même du matériel ?

Pour l'éditeur russe Kaspersky Lab, les auteurs de menaces avancées vont changer de méthode dès 2019, pour entrer dans la clandestinité. L'actualité concernant les...

Serveurs Amazon ou Apple espionnés par des puces chinoises ? Les intéressés démentent

Pékin aurait utilisé des puces informatiques pour voler des secrets industriels américains, via des serveurs infectés d'Amazon ou encore d'Apple, eux-mêmes fabriqués par l'entreprise...

Petit-déjeuner ITrust : « Comprendre les cyberattaques à l’aide de la matrice mitre et de l’IA »

Revue des techniques et tactiques de cyberattaque- Capacité d'identification des cyberattaques par l'IA- Intégration de l'IA au sein du SOC -Démonstration de l'utilisation de la matrice mitre et de l'IA pour identifier une cyberattaque. Mardi 2 juillet 2019, 08:30 – 11:30- Issy-les -Moulineaux

Agenda et inscription
  • L’échange de données, talon d’Achille du système d’information

    Vous savez qu'un pare-feu ne protègera pas suffisamment vos échanges de fichiers. La directive NIS ou la LPM vous posent un problème de cloisonnement des réseaux ? L'interconnexion IT-OT vous inquiète ? L'authentification dans la…

    Lire le livre blanc Lire le livre blanc

Sondage

Lisez-vous les présentations de produits, les études en anglais? ( 2 réponses autorisées)

Voir les résultats

Loading ... Loading ...
  • L’échange de données, talon d’Achille du système d’information

    Vous savez qu'un pare-feu ne protègera pas suffisamment vos échanges de fichiers. La directive NIS ou la LPM vous posent un problème de cloisonnement des réseaux ? L'interconnexion IT-OT vous inquiète ? L'authentification dans la…

    Lire le livre blanc Lire le livre blanc