Touch ID d’Apple : Ubcom recommande de suspendre ses services
Pour Ubcom, une agence de conseil suisse, les risques de vol d'identité numérique en maintenant les fonctions Touch iD, fonction d'identification par l'empreinte digitale, sur les...
Acronis Backup 12.5 : sauvegarde et protection contre les malwares…
La nouvelle version de la solution de sauvegarde Acronis Backup (12.5) allie protection des données contre les ransomwares et restauration automatisée des données endommagées....
Contrôle d’accès des sites sensibles : le système SMI de…
Authentification et Contrôle d'accès : le système SMI a été certifié CSPN (Certification de Sécurité de Premier Niveau) par l'ANSSI, l'Agence nationale de la sécurité des...
Administrer les matériels à distance : la dernière version de…
Réaliser à distance un changement de mot de passe, modifier les droits d’accès aux données, effacer le contenu de matériels distants... SafeConsole d'OriginStorage s'en...
La saturation d’alertes des solutions de protection : un casse-tête…
Saturés, 31,9 % des professionnels de la sécurité déclarent ignorer les alertes de sécurité. Comment identifier les menaces sans enquêter sur chaque anomalie? Joël...
Panne informatique : British Airways a repris ses vols au…
Retour à la normale à Gatwick et pour la majorité des vols assurés depuis Heathrow pour la compagnie aérienne.
.
Des perturbations seront encore enregistrées après...
La nouvelle version d’eCopy sécurise les workflows et améliore la…
eCopy ShareScan 6.0, dernière version du logiciel développé par Nuance pour les opérations de capture depuis des multifonctions, facilite l’administration des documents numérisés en...
Education: la Cnil demande un cadre “contraignant” pour protéger les…
(AFP) - La Cnil a appelé le ministère de l'Education nationale à garantir "de façon effective et contraignante" la protection des données scolaires, dont...
WannaCry : Qualys propose un service gratuit et illimité de…
Qualys, un fournisseur de solutions de sécurité et de conformité dans le Cloud, offre un service gratuit pendant 30 jours aux entreprises pour qu'elles...
Seule la sécurité justifie le logiciel espion
Le droit d'intégrer un logiciel espion dans son propre système informatique devient un délit, selon la Cour de cassation, si ce logiciel n'est pas...







