Méga fichier des données personnelles, Cazeneuve renonce aux empreintes digitales…
On sait que le ministre de l’intérieur avait fait passer le 30 octobre un projet de décret sur la création du méga fichier des...
Exclusif – Ce qu’il faut retenir du Patch Tuesday de…
Chaque mois Shavlik nous livre en exclusivité son analyse du Patch Tuesday. Les patchs de novembre fournissent des mises à jour Microsoft, Adobe et Google....
Le marché noir des dossiers médicaux en ligne en plein…
Le prix de vente des dossiers médicaux sur le Dark Web varie entre 0,03 € et 2,2 €, selon le dernier rapport du McAfee...
DDoS de Dyn : une cyberattaque pourrait-elle couper Internet ?
Après l’attaque de Dyn, Philippe Humeau, directeur Stratégie du Groupe OT, s’interroge : Internet pourrait-il être totalement couper par une attaque massive
Le 21 octobre...
94 applications bancaires visées par un malware Android
Selon l'éditeur Fortinet, 94 applications bancaires seraient visées par un logiciel malveillant. Dissimulé comme une application Flash Player, il récupère les droits d'administration dès...
UTM Firebox + ServiceNav Monitoring
WatchGuard Technologies s’associe à Coservit pour proposer à ces partenaires - var et infogéreurs - une solution regroupant les boîtiers de sécurité UTM Firebox...
Table ronde Solutions-Numériques le 9 novembre : Mobilité et sécurité
Dans le cadre du salon Mobility for Business, Porte de Versailles à Paris,
Solutions-Numériques vous invite à une table ronde-conférence intitulé « Mobilité & Sécurité »...
Sécurité et conformité du logiciel open source : Flexera Software…
L’éditeur américain de solutions pour la gestion des licences, de la conformité, de la sécurité et de l'installation de logiciels ajoute à son arc...
Microsoft va former les experts d’Orange Cyberdefense aux techniques de…
Microsoft va former les experts de la réponse à incidents d’Orange Cyberdefense, l’entité dédiée à la cybersécurité d’Orange Business Services, à la conduite des...
Interruption d’activités : la principale préoccupation des directions IT
Qu’il s’agisse d’une infrastructure qui tombe en panne, d’une défaillance qui interrompt un processus métier, ou de n’importe quel incident IT qui fait en...

Le Machine Learning en chasse des APT
Attaques complexes et qui peuvent se dérouler sur plusieurs mois, les APT sont difficiles à débusquer et peuvent provoquer d’importantes fuites de données. Seules de nouvelles techniques mais aussi un meilleur partage de l’information peuvent en venir à bout. Une étude de Ponemon Institute…






