Le Digital transforme l'entreprise

Hacker

Des partis australiens visés par un piratage commis par un « agent étatique »

(AFP) - L'Australie a accusé lundi un "agent étatique sophistiqué" d'être responsable d'un piratage du système informatique du Parlement qui a également visé plusieurs...

Cyberattaque contre Yahoo : des espions des renseignements russes inculpés

(AFP) Les autorités américaines inculpent quatre personnes, dont deux membres des services de renseignement russes FSB, pour une cyberattaque massive dévoilée l'an dernier contre le...

Espionnage industriel : gare au gang « Morpho »

Morpho  est un gang de cybercriminels spécialisés dans l’espionnage industriel, bénéficiant de ressources et de compétences plus élevées que la moyenne. Depuis quand opère-t-il et...
Caméras de surveillance

Hacker les caméras de sécurité

Installer des caméras de surveillance dans l’entreprise pour se protéger… Mais si quelqu’un de mal intentionné en détournait l’usage… Ce vendredi 26 juin a lieu...

Surveillance de masse : « Les rapports de force commence à changer » selon...

Edward Snowden, qui a révélé l'ampleur des programmes de surveillance des Etats-Unis il y a 2 ans, se félicite de la prise de conscience...

Webinaire 21 mars: Obsolescence programmée

Fin de support Microsoft : comment gérer la sécurité de votre infrastructure, de vos applications ? Pour contrer l'obsolescence programmée, la gestion des patchs devient essentielle. Trend Micro propose un webinaire sur le sujet, le 21 mars à 10H.

Inscription au webinaire
  • Le cahier des charges de votre projet CRM

     La mise en place d’un outil de CRM est une démarche qui nécessite la revue de votre organisation actuelle et parfois des relations entre les services de l’entreprise. C’est une solution éprouvée qui améliore la…

    Lire le livre blanc Lire le livre blanc

Sondage

Avez-vous déployé la signature électronique dans l'entreprise?

Voir les résultats

Loading ... Loading ...
  • Le PAM dans le cloud

    Le cloud est une cible de choix pour les hackers, et est très vulnérable aux menaces insidieuses par négligence ou malveillance. Les entreprises doivent mettre en œuvre des pratiques rigoureuses en matière de cybersécurité pour…

    Lire le livre blanc Lire le livre blanc
Advertisement