Un concours pour vulgariser les techniques rendant inintelligibles les données…
En lançant ce concours, l'Association Française des Correspondants à la protection des Données à caractère Personnel souhaite vulgariser le chiffrement, le hachage, la tokenisation ou...
Une vingtaine de grosses cyberattaques en France en 2015, visant…
Une vingtaine de grandes attaques informatiques, visant notamment des groupes industriels, ont été perpétrées en 2015 en France, a indiqué ce vendredi 18 mars...
Une vingtaine de grosses cyberattaques en France en 2015, visant…
Une vingtaine de grandes attaques informatiques, visant notamment des groupes industriels, ont été perpétrées en 2015 en France, a indiqué ce vendredi 18 mars...
Une vingtaine de grosses cyberattaques en France en 2015, visant…
Une vingtaine de grandes attaques informatiques, visant notamment des groupes industriels, ont été perpétrées en 2015 en France, a indiqué ce vendredi 18 mars...
Garantir la protection de la sécurité par DNS hybride :…
Pour sécuriser le DNS, Hervé Dhelin d’EfficientIP, plaide pour les outils de DDI (DNS, DHCP and IP Address Management).
Plus l'utilisation d'Internet est intensive, plus...
Garantir la protection de la sécurité par DNS hybride :…
Pour sécuriser le DNS, Hervé Dhelin d’EfficientIP, plaide pour les outils de DDI (DNS, DHCP and IP Address Management).
Plus l'utilisation d'Internet est intensive, plus...
Avast Virtual Mobile Platform : une plateforme dédiée à la…
Cette plateforme a pour ambition de protéger les données de l’entreprise - et non pas des terminaux - et la vie privée de leurs...
Avast Virtual Mobile Platform : une plateforme dédiée à la…
Cette plateforme a pour ambition de protéger les données de l’entreprise - et non pas des terminaux - et la vie privée de leurs...
Des pirates informatiques s’en prennent à une hydrolienne immergée au…
Des pirates informatiques ont perturbé en octobre le contrôle de l'hydrolienne immergée au large d'Ouessant dans le Finistère.
L'hydrolienne, qui transforme l'énergie des puissants courants...
Des pirates informatiques s’en prennent à une hydrolienne immergée au…
Des pirates informatiques ont perturbé en octobre le contrôle de l'hydrolienne immergée au large d'Ouessant dans le Finistère.
L'hydrolienne, qui transforme l'énergie des puissants courants...
Des pirates informatiques s’en prennent à une hydrolienne immergée au…
Des pirates informatiques ont perturbé en octobre le contrôle de l'hydrolienne immergée au large d'Ouessant dans le Finistère.
L'hydrolienne, qui transforme l'énergie des puissants courants...
Un “Cloud allemand” imposé à Microsoft
Angela Merkel est venue au Cebit d’Hanovre saluer sur le stand Deutsche Telekom, la naissance du « Cloud allemand ». Outre-Rhin, on n’a pas pardonné la...
Bangladesh : un cyberbraquage de 81 M USD causé par…
C’est l’histoire d’une des plus grosses fraudes bancaires de ce type. 81 millions de dollars ont été détourné par des hackers. Et cela, à...
Bangladesh : un cyberbraquage de 81 M USD causé par…
C’est l’histoire d’une des plus grosses fraudes bancaires de ce type. 81 millions de dollars ont été détourné par des hackers. Et cela, à...
Sécurité – Budgets, actifs à protéger : responsables informatiques et…
Alors que les responsables de la sécurité des SI considèrent la cybersécurité comme la priorité absolue pour l’entreprise, seuls 5 % des dirigeants partagent...
Sécurité – Budgets, actifs à protéger : responsables informatiques et…
Alors que les responsables de la sécurité des SI considèrent la cybersécurité comme la priorité absolue pour l’entreprise, seuls 5 % des dirigeants partagent...
Sécurité – Budgets, actifs à protéger : responsables informatiques et…
Alors que les responsables de la sécurité des SI considèrent la cybersécurité comme la priorité absolue pour l’entreprise, seuls 5 % des dirigeants partagent...
Contrebalancer le déséquilibre entre le pirate informatique et le défenseur
Les défenseurs des systèmes doivent protéger l’ensemble des points d’entrée susceptibles de subir une attaque, tandis que les pirates informatiques se contentent d’exploiter une...
Contrebalancer le déséquilibre entre le pirate informatique et le défenseur
Les défenseurs des systèmes doivent protéger l’ensemble des points d’entrée susceptibles de subir une attaque, tandis que les pirates informatiques se contentent d’exploiter une...
“Généraliser le chiffrement, c’est faire en sorte que le crime…
Alors que plusieurs acteurs IT comme Facebook, Google, Snapchat viennent d’annoncer la volonté de chiffrer les conversations de leurs utilisateurs, le débat autour du...