inscription

Recevez chaque jeudi l'actualité des risques en entreprise,

Abonnez-vous à
la Lettre du risque

Inscription gratuite et sans engagement

Liste des articles pour la catégorie
" Risques informatiques "

Authentification : vers la fin du sacro-saint mot de passe

Le

Dans le sillage de la nouvelle directive sur les services de paiement DSP2, et en accord avec le RGPD, l’univers de l’authentification s'apprête à rendre le mot de passe obsolète, au profit de systèmes d’authentification fondés sur la biométrie.

Lire la suite de l'article

À quelle fréquence dois-je analyser mon PC ?

Le

L'entretien de routine est important pour vos dents, votre barbe et, oui, pour votre ordinateur aussi. Nous grandissons en ayant la fréquence de certaines habitudes inscrite dans notre cerveau : s...

Lire la suite de l'article

Sécurité informatique : quid de l’IA ?

Le

En France, plus de la moitié des ETI ont été touchées par des cyberattaques au cours de l’année passée. Pour se protéger, elles ont le choix entre de nouvelles innovations technologiques, parmi lesque...

Lire la suite de l'article

Les entreprises détectent de plus en plus efficacement les menaces

Le

43% des entreprises mènent en continu des analyses pour détecter des menaces informatiques.
41% des répondants déclarent que l'IT est le poste de dépense le plus important pour détecter des menaces

Lire la suite de l'article

De mauvaises pratiques de gestion des identités et des accès exposent les entreprises à d’importants risques de sécurité

Le

Une entreprise sur trois (31 %) s’appuie sur des processus obsolètes, notamment des méthodes manuelles et des fichiers de type Excel pour gérer ses comptes à privilèges.

Lire la suite de l'article

Productivité et sécurité : Combler le fossé, sans compromis

Le

Depuis de nombreuses années, le rôle des responsables informatiques poursuit son évolution afin de répondre aux besoins d’une entreprise moderne dans laquelle les collaborateurs travaillent ensemble, ...

Lire la suite de l'article

Milieu Industriel et Cyber : Mythe ou réalité d’un risque sur les vies humaines

Le

Le sujet des infrastructures critiques est sur toutes les lèvres depuis plusieurs semaines, voire plusieurs mois. Au niveau politique, des règles de plus en plus strictes sont mises en place sur ce qu...

Lire la suite de l'article

Le RGPD couvre désormais l’EEE !

Le

L’Espace Économique Européen ou « EEE » est constitué par les États membres de l’Union Européenne (actuellement 28 États jusqu’au Brexit) et trois des quatre États membres de l'Association europée...

Lire la suite de l'article

Windows, macOS, Linux : les disques chiffrés de votre PC portable peuvent facilement être hackés

Le

Laisser son ordinateur en mode veille le rend vulnérable aux attaques dites « cold boot », qui permettent de récupérer les clés de chiffrement directement depuis le mémoire RAM. Et cela aussi bien sur Windows que Linux ou macOS.

Lire la suite de l'article

Vague de phishing : prise de contrôle de votre webcam

Alerte FBI: Les systèmes RH victimes d'attaques de phishing

Le

Hier, le FBI a lancé une alerte concernant des cybercriminels utilisant des techniques d'ingénierie sociales afin de détourner les salaires des employés de différentes industries. Les plus touchée...

Lire la suite de l'article

Le portail RGPD : l'outil qui va simplifier votre mise en conformité

Le

Le RGPD (Règlement Général sur la Protection des Données personnelles) a pendant quelques mois été au coeur des préoccupations pour les entreprises. Selon cette réglementation entrée en vigueur le 25 ...

Lire la suite de l'article

L’authentification sans mot de passe sur le Web, c'est pour bientôt

Le

Pourra-t-on un jour se connecter sur un site Web sans avoir besoin d'un mot de passe pour s'identifier? De nouvelles technologies semblent montrer que c'est le cas et de nombreuses expérimentations sont d'ailleurs en cours.

Lire la suite de l'article

Sécurité informatique : Comment armer son entreprise en 3 étapes clefs

Le

Ces deux dernières années, nous avons assisté à des cyberattaques faisant un grand nombre de victimes. D’Uber qui a été la proie d’un piratage affectant 57 millions de personnes dans le monde, au déso...

Lire la suite de l'article

Les 12 failles humaines de la sécurité IT en 2018

Le

A chaque seconde dans le monde, une entreprise subit une cyberattaque. Ce sont généralement les erreurs de leurs collaborateurs qui en sont à l’origine, qu’il s’agisse d’espionnage industriel, de vol de données ou de sabotage.

Lire la suite de l'article

PARTAGEZ

UNE SOCIETE A DECOUVRIR

Penbase
Penbase
 Éditeur de solutions métiers pour mo...
(en savoir plus)

L'ACTUALITE 

NOUVEAUX PRODUITS & SERVICES

Page
suivante