Ilex devient Ilex International et annonce son expansion sur le…
A l’occasion de la nouvelle édition des Assises de la Sécurité, l’éditeur IIex présentera ses nouveaux axes stratégiques tournés vers l’international. Des ambitions déjà...
Microsoft Office 365 ; Trend Micro souhaite offrir un contrôle…
Pour accompagner la migration des entreprises vers les services Cloud, Trend Micro propose de nouvelles fonctionnalités protégeant les utilisateurs d’Office 365 contre les attaques...
Menaces informatiques : les entreprises trop crédules face au phishing
Selon une étude de McAfee, les entreprises françaises se laissent majoritairement duper par les attaques de phishing, en particulier les services RH et comptabilité.Alors...
Piratage d'iCloud : « Il est possible qu'il n'y ait…
A la suite de l’affaire des photos nues de plusieurs célébrités féminines divulguées sur le web, Guillaume Lovet, expert renommé en cybercriminalité chez Fortinet,...
Règlements de comptes chez les hackers
Les hackers du groupe américain Lizard Squad ne rigolent pas. En août, ils ont lancé des attaques DDoS contre les services pour joueurs de...
L'Etat se dote de sa première Politique globale de sécurité…
Avec la volonté de se montrer exemplaire en matière de cybersécurité, l’Etat a mis en place une Politique globale de sécurité des systèmes d’information....
Hacker le cerveau : la menace ultime ?
Quand, demain, l’intelligence artificielle sera interfacée à nos cerveaux biologiques, que va-t-il se passer ? Le docteur Laurent Alexandre a des réponses qu’il livrera aux...
Identité numérique : Morpho compte sur Dictao pour se développer
Morpho, filiale de Safran, a finalisé l’acquisition de Dictao, éditeur logiciel dans le domaine de la sécurité et de la confiance numérique. Basé en...
Célébrités nues sur Internet : iCloud piraté ?
Des stars américaines affirment que des photos d’elles, dénudées, ont été piratées sur leurs comptes iCloud. Les noms de Scarlet Johansson, Selena Gomez, Jennifer...
Sophos et Check Point s'allient pour protéger les réseaux d'entreprises…
Les deux éditeurs combinent leurs solutions Mobile Control 4.0 et VPN Mobile pour faire la chasse aux intrus sur mobile.L’utilisation d’appareils mobiles sur le lieu...

Sécurité des infrastructures : des plans de protection inadaptés aux conditions d'un sinistre
Dans son sixième rapport sur l'état de la résilience, Vision Solutions révèle les nouveaux défis liés à la vulnérabilité des systèmes informatiques en matière de protection des données stratégiques… Vision Solutions, qui propose des solutions logicielles conçues pour protéger les données, minimiser les interruptions de…






