[ Emploi/Formation ]
Cybersécurité : reconversion, formation et montée en compétences…
USA : une faille Windows pour attaquer des institutions politiques
Mardi 1er novembre, Microsoft a averti qu'une vulnérabilité de Windows, était exploitée par des pirates informatiques soupçonnés d'avoir mené des attaques contre des institutions politiques américaines.
Le...
Une faille Windows exploitée par des pirates contre des institutions…
Le groupe américain Microsoft a averti mardi 1er novembre qu'une vulnérabilité de Windows, récemment révélée par son rival Google, était exploitée par des pirates informatiques...
Sécurité et conformité du logiciel open source : Flexera Software…
L’éditeur américain de solutions pour la gestion des licences, de la conformité, de la sécurité et de l'installation de logiciels ajoute à son arc...
Sécurité et conformité du logiciel open source : Flexera Software…
L’éditeur américain de solutions pour la gestion des licences, de la conformité, de la sécurité et de l'installation de logiciels ajoute à son arc...
“Threat Intelligence : son rôle dans la défense du réseau…
Frédéric Saulet, directeur régional Europe du Sud de LogPoint, souligne le rôle de la Threat Intelligence dans la défense du réseau et montre que...
Microsoft va former les experts d’Orange Cyberdefense aux techniques de…
Microsoft va former les experts de la réponse à incidents d’Orange Cyberdefense, l’entité dédiée à la cybersécurité d’Orange Business Services, à la conduite des...
Microsoft va former les experts d’Orange Cyberdefense aux techniques de…
Microsoft va former les experts de la réponse à incidents d’Orange Cyberdefense, l’entité dédiée à la cybersécurité d’Orange Business Services, à la conduite des...
Interruption d’activités : la principale préoccupation des directions IT
Qu’il s’agisse d’une infrastructure qui tombe en panne, d’une défaillance qui interrompt un processus métier, ou de n’importe quel incident IT qui fait en...
Interruption d’activités : la principale préoccupation des directions IT
Qu’il s’agisse d’une infrastructure qui tombe en panne, d’une défaillance qui interrompt un processus métier, ou de n’importe quel incident IT qui fait en...
Pare-feux et IAM : l’Université de Nantes sécurise son accès…
Il y a quelques mois, l’Université de Nantes sécurise son accès Internet et ses applications Web 2.0 en mettant en place des pare-feux nouvelle...
La protection des données, un enjeu au cœur des problématiques…
Pour Carole Maréchal, Secrétaire Générale & Responsable Juridique Senior & GRC (gouvernance, risques et conformité) de Telehouse France, adresser les problématiques de sécurité des...
La protection des données, un enjeu au cœur des problématiques…
Pour Carole Maréchal, Secrétaire Générale & Responsable Juridique Senior & GRC (gouvernance, risques et conformité) de Telehouse France, adresser les problématiques de sécurité des...
Victimes de cybercriminalité, les consommateurs redoutent dorénavant de recourir à…
45 % des consommateurs ont été victimes d’une forme quelconque de cybercriminalité. Parmi ces consommateurs, un sur six a subi des pertes financières consécutives...
Faille de sécurité du site du PS : des dizaines…
La Commission nationale de l'informatique et des libertés (Cnil) a lancé jeudi un avertissement public au Parti socialiste pour une faille de sécurité sur...
Faille de sécurité du site du PS : des dizaines…
La Commission nationale de l'informatique et des libertés (Cnil) a lancé jeudi un avertissement public au Parti socialiste pour une faille de sécurité sur...
Nouveaux portables MacBook Pro : reconnaissance d’empreintes et barre tactile…
Ce jeudi 27 octobre Apple a dévoilé un rafraîchissement de sa gamme d'ordinateurs portables MacBook Pro avec, entre autres, une nouvelle barre tactile au-dessus...
Nouveaux portables MacBook Pro : reconnaissance d’empreintes et barre tactile…
Ce jeudi 27 octobre Apple a dévoilé un rafraîchissement de sa gamme d'ordinateurs portables MacBook Pro avec, entre autres, une nouvelle barre tactile au-dessus...
Webinaire: Gestion et sécurisation de l’identité numérique pour les assurances…
Comment fonctionne une authentification à 2 facteurs moderne et sécurisée ? Quelles sont les possibilités qu'offre la technologie de carte à puce virtuelle ?...
Webinaire: Gestion et sécurisation de l’identité numérique pour les assurances…
Comment fonctionne une authentification à 2 facteurs moderne et sécurisée ? Quelles sont les possibilités qu'offre la technologie de carte à puce virtuelle ?...
Cyberattaque de Dyn : ce n’est pas un pays étranger
La cyberattaque géante qui a paralysé la semaine dernière de nombreux sites Internet aux Etats-Unis n'a visiblement pas été perpétrée par un pays étranger...