Etudes et enquêtes
[ Cybersecurite ] Communication
Sécurité des données mobiles : gare aux applications d’achat en…
Acheter ses cadeaux de Noël avec un appareil mobile utilisé dans le cadre professionnel : une pratique à risque pour la sécurité des données des entreprises. Une étude de Flexera Software,…
[ IT ] Cybersecurite
IOT, Cloud et dissimulation des traces : toujours plus de…
Attaques liées aux objets connectés et nouvelles techniques d’évasion caractériseront les menaces émergentes en 2016 selon les chercheurs du laboratoire de Fortinet. A l’approche de 2016, Fortinet (solutions de cybersécurité)…
[ Cybersecurite ]
IOT, Cloud et dissimulation des traces : toujours plus de…
Attaques liées aux objets connectés et nouvelles techniques d’évasion caractériseront les menaces émergentes en 2016 selon les chercheurs du laboratoire de Fortinet. A l’approche de 2016, Fortinet (solutions de cybersécurité)…
[ Cybersecurite ]
IOT, Cloud et dissimulation des traces : toujours plus de…
Attaques liées aux objets connectés et nouvelles techniques d’évasion caractériseront les menaces émergentes en 2016 selon les chercheurs du laboratoire de Fortinet. A l’approche de 2016, Fortinet (solutions de cybersécurité)…
[ Cybersecurite ] Solutions
Les réseaux sociaux, pour passer incognito les malwares dans l’entreprise
Twitter ou autres réseaux sociaux : les entreprises peinent à détecter les cas d’utilisations malveillantes de ces services tiers, car les échanges de données infectées entre les cybercriminels et leurs victimes…
[ Cybersecurite ]
Les réseaux sociaux, pour passer incognito les malwares dans l’entreprise
Twitter ou autres réseaux sociaux : les entreprises peinent à détecter les cas d’utilisations malveillantes de ces services tiers, car les échanges de données infectées entre les cybercriminels et leurs victimes…
[ Cybersecurite ]
Les réseaux sociaux, pour passer incognito les malwares dans l’entreprise
Twitter ou autres réseaux sociaux : les entreprises peinent à détecter les cas d’utilisations malveillantes de ces services tiers, car les échanges de données infectées entre les cybercriminels et leurs victimes…
[ IT ] Cybersecurite
Cybersécurité : dix menaces et tendances pour 2016
La cyber-sécurité en 2016 : Thierry Karsenti, VP Technique Europe chez Check Point, livre les tendances de demain décelées par l’éditeur. Si une semaine peut sembler longue en politique, comme l’a…
[ Cybersecurite ]
Cybersécurité : dix menaces et tendances pour 2016
La cyber-sécurité en 2016 : Thierry Karsenti, VP Technique Europe chez Check Point, livre les tendances de demain décelées par l’éditeur. Si une semaine peut sembler longue en politique, comme l’a…
[ IT ] Innovation
Big Data : big échec ?
Plus de la moitié des entreprises ont raté des opportunités de développement qu’elles n’avaient pas vu venir parce qu’elles ne disposaient pas des informations nécessaires au moment clé. Cela leur…