Un cadenas connecté pour Mac et PC
Glabys Lockit, c’est son petit nom, est un objet connecté qui verrouille et déverrouille automatiquement l’ordinateur dès que l’on s’en approche ou s’en éloigne.
Fonctionnant...
Windows 10 : quel est le meilleur logiciel antivirus pour…
Le laboratoire indépendant de tests AV-Test a passé au crible au mois de mars et avril les antivirus pour Windows 10 en entreprise. BitDefender...
Windows 10 : quel est le meilleur logiciel antivirus pour…
Le laboratoire indépendant de tests AV-Test a passé au crible au mois de mars et avril les antivirus pour Windows 10 en entreprise. BitDefender...
Failles internes : 80 % des entreprises ne peuvent les…
En matière de cyberattaques dues à des causes internes, il y a des employés malveillants et d’autres qui sont pris au piège malgré eux,...
Cisco et Thales : un accord stratégique dans la cybersécurité
Cisco et Thales vont co-développer une solution de cybersecurité inédite pour mieux détecter et contrer les cybermenaces en temps réel. Cette nouvelle solution, qui...
Sécurité : des menaces terroristes « inquiétantes »
De plus en plus d'intrusions dans les réseaux informatiques des entreprises font craindre des tentatives de sabotage industriel ou des menaces terroristes, affirment le...
GDPR : 41 % des PME européennes en infraction en…
Alors que le compte à rebours est en marche pour se mettre en conformité avec le nouveau règlement général sur la protection des données...
GDPR : 41 % des PME européennes en infraction en…
Alors que le compte à rebours est en marche pour se mettre en conformité avec le nouveau règlement général sur la protection des données...
Menaces et pratiques de sécurité en France : la maturité…
Comme tous les deux ans, le Club de la Sécurité de l’Information Français fait le point sur la sécurité dans les entreprises françaises. Solutions,...
Menaces et pratiques de sécurité en France : la maturité…
Comme tous les deux ans, le Club de la Sécurité de l’Information Français fait le point sur la sécurité dans les entreprises françaises. Solutions,...
« Stormshield Data Security for Cloud & Mobility » désormais…
La solution de protection de données dans le Cloud et sur les appareils mobiles « Stormshield Data Security for Cloud & Mobility » a fait l'objet de...
Ransomwares : Varonis propose une formation vidéo gratuite
Comprendre les mécanismes des ransomwares, appliquer des mesures préventives... Varonis propose une vidéo en ligne animée par l'expert qui a créé le service de...
Ransomwares : Varonis propose une formation vidéo gratuite
Comprendre les mécanismes des ransomwares, appliquer des mesures préventives... Varonis propose une vidéo en ligne animée par l'expert qui a créé le service de...
L’identité est une faille de sécurité, l’Essec témoigne
Le 20 juin, Solutions IT et Solutions-numeriques.com animait une table ronde sur le thème : l’identité est une faille de sécurité. L’Essec est venu témoigner...
L’identité est une faille de sécurité, l’Essec témoigne
Le 20 juin, Solutions IT et Solutions-numeriques.com animait une table ronde sur le thème : l’identité est une faille de sécurité. L’Essec est venu témoigner...
Déchiffrement du noyau (kernel) iOS 10: Apple ouvrirait-il une nouvelle…
Surprise des développeurs et des experts en sécurité en découvrant que le noyau (kernel) d'iOS 10, le nouveau système des iPhone et iPad, n'avait...
Déchiffrement du noyau (kernel) iOS 10: Apple ouvrirait-il une nouvelle…
Surprise des développeurs et des experts en sécurité en découvrant que le noyau (kernel) d'iOS 10, le nouveau système des iPhone et iPad, n'avait...
Une défaillance technique affecte les bases de données abonnés de…
Mise à jour - Lire l'enquête: les interrogations autour de l'incident.
Plusieurs groupes de presse dont Le Figaro, Les Échos, Le Point ou Valeurs Actuelles ne...
Une défaillance technique affecte les bases de données abonnés de…
Mise à jour - Lire l'enquête: les interrogations autour de l'incident.
Plusieurs groupes de presse dont Le Figaro, Les Échos, Le Point ou Valeurs Actuelles ne...
Les mots de passe remplacés par le dessin des veines…
Empreinte digitale, vocale ou de l’iris, reconnaissance faciale, ou pourquoi pas des battements du cœur… Les caractéristiques physiques peuvent remplacer les mots de passe,...