FIC 2018 : les défis de la cyber-résilience
Pour son 10ème anniversaire, le Forum International de la Cybersécurité (FIC) réunira l'ensemble des acteurs publics et privés, les 23 et 24 janvier prochains...
OVH : la panne qui a affolé le Web
Une panne électrique a touché le 9 novembre les serveurs de l'hébergeur français OVH, rendant de nombreux sites et outils en ligne inaccessibles.
"Notre datacenter...
Windows Defender ATP protège les appareils sous macOS et Linux…
Bitdefender s’associe à Microsoft pour proposer une cybersécurité multiplateforme aux entreprises.
La détection antimalware de Bitdefender, GravityZone, va être proposée aux utilisateurs de Windows Defender ATP,...
Cyberattaques : les pertes des entreprises françaises en hausse de…
Les entreprises françaises ont vu leurs pertes financières liées aux cyberattaques augmenter de 50 % en un an, à 2,25 millions d'euros en moyenne...
Les e-cartes d’identité d’Estonie vulnérables aux cyberattaques
L'Estonie a annoncé jeudi 2 novembre qu'elle allait suspendre les certificats de sécurité pour environ 760 000 cartes d'identité électroniques nationales munies d'une puce...
8 dirigeants d’entreprise sur 10 victimes de violation de données
Basée sur les adresses e-mail de cadres dirigeants de plus de 200 entreprises parmi les plus importantes de dix pays, une étude de F-Secure...
Indépendance de la Catalogne : de nouvelles vagues de cyberattaques…
Image de propagande de OpFreeCatalonia
OpFreeCatalonia (Operation Free Catalonia), une opération de soutien du groupe Anonymous à l'indépendance de la catalogne, a déjà vu deux...
Le Canada n’investit pas assez dans la cybersécurité
Le Canada subit de plus en plus de cyberattaques de la part de gangsters, d'Etats étrangers et de "geeks dans leurs caves", a déclaré...
Vidéo – InfoPro Digital s’organise pour la conformité GDPR
« La conformité GDPR exige pas mal de préparation, beaucoup d’organisation, de l’assistance et des outils pour mieux appréhender cette phase. Un DPO au profil...
Vidéo – Les cyberattaquants traqués par l’IA d’ITrust
« Les défenses périmétriques sont contournées avec aisance par les hackers qui savent développer des attaques sur mesure. C’est là où l’IA prend le...







