RGPD : une charge pour l’IT et la sécurité, mais…
Les entreprises se sont-elles mises au diapason des nouvelles règles européennes de sécurité et de protection des données ? Où en sont-elles dans leurs chantiers ?...
Cyberattaques : 4 cas concrets en entreprise non décelables par…
Comment les hackers sont-ils en mesure d’infiltrer les réseaux et d'échapper à la détection des contrôles de sécurité classiques. Voici 4 cas d'attaques ou de vulnérabilité...
Sécurité : la résilience comme réponse aux attaques
L'initiative est intéressante et originale. We Demain, qui édite une revue trimestrielle et un site sur le monde de demain (habitat, santé, technologies, économie,...
Sécurité : la résilience comme réponse aux attaques
L'initiative est intéressante et originale. We Demain, qui édite une revue trimestrielle et un site sur le monde de demain (habitat, santé, technologies, économie,...
Cyberpiratés ? Les Français ne prennent pas suffisamment de mesures
Les Français sont bien conscients des possibilités de piratages de leurs divers comptes Internet, et des conséquences liées. Mais, en cas de coup dur,...
Cyberpiratés ? Les Français ne prennent pas suffisamment de mesures
Les Français sont bien conscients des possibilités de piratages de leurs divers comptes Internet, et des conséquences liées. Mais, en cas de coup dur,...
RGPD : un outil gratuit en ligne pour mesurer votre…
Le cabinet d'avocats international Taylor Wessing lance un outil d’évaluation pour la mise en place du règlement européen sur la protection des données en entreprise....
RGPD : un outil gratuit en ligne pour mesurer votre…
Le cabinet d'avocats international Taylor Wessing lance un outil d’évaluation pour la mise en place du règlement européen sur la protection des données en entreprise....
46 milliards d’euros : le coût d’une cyberattaque mondiale massive
53 milliards de dollars, soit 46 milliards d'euros, c'est le prix que pourrait coûter une cyberattaque mondiale massive. Des pertes économiques aussi importantes que...
46 milliards d’euros : le coût d’une cyberattaque mondiale massive
53 milliards de dollars, soit 46 milliards d'euros, c'est le prix que pourrait coûter une cyberattaque mondiale massive. Des pertes économiques aussi importantes que...
Konica Minolta sécurise son Workplace Hub avec Sophos
Konica Minolta mise sur les solutions de firewall et wifi de Sophos pour protéger les points d’accès de sa plateforme Workplace Hub.
En mars dernier, le...
14 hôtels de Donald Trump piratés – De nombreuses cartes…
Trump Hotels dit avoir été informé le 5 juin que les données de cartes de paiement et de réservations ont été compromises entre le...
Patch Tuesday : mises à jour réduites
Chaque mois, Ivanti nous livre en exclusivité son analyse du Patch Tuesday. Après la panique des mois de mai et juin, le Patch Tuesday de...
Des millions de comptes de clients Verizon accessibles à n’importe…
Des millions de comptes de clients Verizon étaient accessibles librement sur un serveur Amazone S3 non protégé, a révélé la société de cybersécurité UpGuard. Mais...
Sécurité : le gouvernement américain boycotte les logiciels de la…
Le gouvernement américain a décidé d'interdire aux agences fédérales d'acheter des logiciels de la société russe Kaspersky Labs, spécialisée dans la sécurité informatique, en...
IOT et cybersécurité : Trend Micro lance un fonds de…
Trend Micro, éditeur japonais dans la cybersécurité, lance un fonds de capital-risque visant à explorer les marchés des technologies émergentes, en particulier celui de...
RGPD et consentement du consommateur
Quand non veut vraiment dire non… les marques doivent savoir définir et gérer le consentement des consommateurs lorsque le règlement européen sur la protection des...
RGPD et Cloud : 3 étapes essentielles pour les entreprises
Bien que le RGPD évoque le partage de responsabilité entre les utilisateurs et les fournisseurs de services Cloud (CSP), c’est bien l'utilisateur du service,...
RGPD et Cloud : 3 étapes essentielles pour les entreprises
Bien que le RGPD évoque le partage de responsabilité entre les utilisateurs et les fournisseurs de services Cloud (CSP), c’est bien l'utilisateur du service,...
Le premier spyware géré via Telegram
Les analystes de Doctor Web ont découvert le premier Cheval de Troie utilisant la messagerie instantanée Telegram.
Le Trojan Android.Spy.377.origin est un utilitaire d’administration à distance...