Assises de la sécurité 2016 : « La sécurité, une…
Cette année encore, Solution-Numériques suit Les Assises de la Sécurité. Des Assises qui battent de nouveaux records en termes de nombre d’exposants et de participants. Extractions...
Près de la moitié des français n’achèterait pas à une…
47 % des Français affirment qu’ils n’ouvriraient pas de compte, ne partageraient pas de données ou n’achèteraient pas à une entreprise déjà piratée par...
Bonnes pratiques – Ransomware : 3 idées fausses et solutions…
Christophe Bertrand, vice-président Product Marketing chez Arcserve, revient sur trois mythes concernant les ransomwares. Et délivre aux lecteurs de solutions-numériques.com quelques pratiques pour s'en protéger.
L’art imite-t-il...
Bonnes pratiques – Ransomware : 3 idées fausses et solutions…
Christophe Bertrand, vice-président Product Marketing chez Arcserve, revient sur trois mythes concernant les ransomwares. Et délivre aux lecteurs de solutions-numériques.com quelques pratiques pour s'en protéger.
L’art imite-t-il...
“Nous comptons désormais plus de 40 % des utilisateurs de…
Avast Software, éditeur des solutions de sécurité tout aussi bien grand public que professionnelles, a annoncé ce vendredi 30 septembre le rachat de la...
“Nous comptons désormais plus de 40 % des utilisateurs de…
Avast Software, éditeur des solutions de sécurité tout aussi bien grand public que professionnelles, a annoncé ce vendredi 30 septembre le rachat de la...
Les trois principales implications de sécurité de l’IoT
Introduire des dispositifs IoT dans un environnement revient à ajouter un nombre inconnu de nouvelles portes à un bâtiment qui en compte déjà 100...
Stratégie globale de sécurité : plus de la moitié des…
La hausse du nombre d’attaques, de menaces et des violations de données profite aux solutions de gestion unifiée des terminaux.
Les DSI doivent faire face...
Stratégie globale de sécurité : plus de la moitié des…
La hausse du nombre d’attaques, de menaces et des violations de données profite aux solutions de gestion unifiée des terminaux.
Les DSI doivent faire face...
Cyberattaques: quelles leçons les entreprises en ont-elles tirées ?
Alors que les entreprises mettent au point des stratégies de sécurité pré et post intrusion, elles continuent aussi à stocker les mots de passe administrateurs...
Sécurité : les transports Régis Martelet misent sur des appliances…
Après une refonte complète de son infrastructure informatique et la mise en place d’une nouvelle architecture VMWare, la société a décidé à la fin...
Sécurité : les transports Régis Martelet misent sur des appliances…
Après une refonte complète de son infrastructure informatique et la mise en place d’une nouvelle architecture VMWare, la société a décidé à la fin...
Yahoo! a été piraté par des “professionnels”, et non par…
Piratage de Yahoo!, le fait d'une entité liée à un Etat ? Il s’agit d’un groupe de hackers professionnels estime la société de sécurité InfoArmor.
La...
OVH attaqué par un réseau de 145 000 caméras piratées
Un botnet de 146 000 caméras piratées a attaqué pendant plusieurs jours l'hébergeur de sites français OVH...
Octave Klava, le fondateur de l’hébergeur de sites...
OVH attaqué par un réseau de 145 000 caméras piratées
Un botnet de 146 000 caméras piratées a attaqué pendant plusieurs jours l'hébergeur de sites français OVH...
Octave Klava, le fondateur de l’hébergeur de sites...
Windows Defender Application Guard sécurise les surfs sous Edge
Pour Microsoft, les navigateurs sont parmi les premiers vecteur d’infection des postes d’entreprises, ou ceux des particuliers. Pour y remédier, l'éditeur a annoncé dans la cadre...
Sécurité : Yogosha veut développer le “bug bounty” en France
Le bug bounty consiste, pour une entreprise, à proposer une rémunération aux experts en sécurité qui découvrent des vulnérabilités dans leurs logiciels ou infrastructures...
Sécurité : Yogosha veut développer le “bug bounty” en France
Le bug bounty consiste, pour une entreprise, à proposer une rémunération aux experts en sécurité qui découvrent des vulnérabilités dans leurs logiciels ou infrastructures...
Logiciels malveillants : 6 chiffres à retenir
1 employé télécharge un logiciel malveillant toutes les 4 secondes
1 employé sur 5 est à l’origine d’une faille de sécurité
12 millions de nouvelles variantes de...
Malwares : 30 % d’attaques en plus au mois d’août
Selon le rapport mensuel de Check Point, qui scrute chaque mois les tentatives d’attaques informatiques, le nombre de familles actives de ransomwares a augmenté...