Comment opère Lazarus, le groupe de pirates de banques internationales
En 2016, le vol de 81 millions de dollars à la Banque Centrale du Bangladesh a fait grand bruit. Qui se cache derrière cette attaque ? Vraisemblablement Lazarus,...
En finir avec le mythe de la sécurité entre 9…
L'utilisation d'appareils personnels pour le travail n'a rien de nouveau mais leur sécurité est bien trop souvent laissée aux mains de chacun. Or seule...
Vidéo – BoardNox orchestre les réunions des top managers, en…
Le français Oodrive, qui vient de lever 65 millions d’euros pour financer sa croissance, propose sa solution Cloud BoardNox pour le partage de fichiers...
Démonstration en vidéo : comment un hacker peut prendre le…
Frédéric Dru, expert des solutions mobiles de l’éditeur Check Point Software, démontre la prise de contrôle d'un smartphone à l’insu de son utilisateur, à...
Les données non structurées vont-elles devenir la cible préférée des…
Le nombre de données compromises a augmenté de 566 % en 2016, passant de 600 millions à plus de 4 milliards, selon IBM. Une...
Galaxy S8 : ses atouts pour la sécurité en entreprise
Annoncés officiellement à New York, les derniers-nés de la marque coréenne, les Galaxy S8 et S8 Plus, ont des atouts sérieux pour l’entreprise, notamment...
Le compte secret sur Instagram du patron du FBI découvert…
(AFP) - Quand le directeur du FBI James Comey a évoqué des comptes Twitter et Instagram personnels et secrets, le blog spécialisé sur les gadgets...
Règlement européen sur la protection des données : la Cnil…
Le règlement européen sur la protection des données entrera en vigueur le 25 mai 2018, et pour soutenir les entreprises dans leur adaptation à...
Le multifonction MC563dn d’Oki veut garantir l’accès aux documents sensibles au…
Le MC563dn, dernier-né de la famille Couleur d'OKI Europe, associe une vitesse d'impression rapide à 30 ppm et des sorties en 1 200 x 1...
Les attaques de la messagerie d’entreprise ont augmenté de 45…
Le piratage de la messagerie en entreprise s'accélère et se perfectionne. 2/3 des attaques ont lieu par usurpation de domaine de messagerie, de sorte que...







