Liste des articles pour la catégorie
" Risques informatiques "

Comment l’Etat détecte-t-il les cyberattaques ?

Le

Face à la croissance de la menace, le gouvernement veut développer sa capacité de détection. Voici comment fonctionnent les sondes créées et déployées par l’ANSSI, son bras armé pour contrer les attaques informatiques.

Lire la suite de l'article

Le long chemin pour sécuriser les objets connectés

Le

Ni Internet ni les équipements de l’Internet des objets (IoT) n’ont été prévus pour être sécurisés. Du pain béni pour les cyberpirates, qui bénéficient d’outils industrialisés pour mener leurs attaques. Loin de maîtriser ce risque, les fabricants en sont encore majoritairement au stade de la prise de conscience.

Lire la suite de l'article

Méfiance, certains services VPN ne se soucient pas du tout de votre vie privée

Le

Avant d’utiliser un VPN, il vaut mieux lire les conditions générales d’utilisation. Contrairement à ce que l’on pourrait penser, certains services n’hésitent pas à stocker des données personnelles et de connexion.

Lire la suite de l'article

6 conseils pour le RGPD

Le

6 mesures phares à privilégier par les entreprises dans les mois qui viennent pour protéger vos données contre les intrusions à l'ère du RGPD.

Lire la suite de l'article

Bien sécuriser le SI des industriels : une nécessité absolue

Le

2017 aura incontestablement été une année noire en matière de cybersécurité pour nombre d’industriels. Les différentes attaques auxquelles ont été exposés leurs systèmes d’information ont en effet déf...

Lire la suite de l'article

RGPD - J-50 BUFFALO publie un livre blanc à destination des TPE/PME

Le

Ce document permet aux entreprises de faire le point sur leur situation actuelle et de mettre en place les actions nécessaires pour se conformer à la nouvelle réglementation.

Lire la suite de l'article

Pindrop déclare que lécher votre téléphone est la meilleure façon de protéger votre identité

Le

Pindrop, pionnier de la sécurité et de l'authentification vocale, présente Tongueprinting, une technologie révolutionnaire qui analyse la langue unique de chaque personne en tant que moteur biomét...

Lire la suite de l'article

Verizon Risk Report transforme la prise de décision en matière de sécurité

Le

Ce framework d’évaluation des risques permet de prendre de meilleures décisions de sécurité en s’appuyant sur une vaste base de données de cybersécurité.

Lire la suite de l'article

La cybersécurité ne fait pas (suffisamment) partie intégrante de l’ADN des entreprises françaises

Le

Une récente étude baptisée « Intégrer la sécurité dans l’ADN du cycle de vie des logiciels » met en lumière l’influence de la culture d’entreprise sur la capacité des organisations à placer la sécurit...

Lire la suite de l'article

Pourquoi la faille Spectre continuera longtemps de hanter nos processeurs

Le

Les différents correctifs proposés à ce jour ne colmatent la vulnérabilité de nos processeurs que de manière imparfaite. Voici un zoom sur les différents patchs proposés et leur efficacité (ou pas).

Lire la suite de l'article

RGPD - Quand la CNIL communique les bonnes pratiques

Le

Le Règlement Général sur la Protection des Données de l'Union Européenne entrera en vigueur le 25 mai 2018. Son objectif est de mieux encadrer la manière dont les informations personnelles des cit...

Lire la suite de l'article

De la cyber-sécurité à la cyber-résilience

Le

Dans un environnement de plus en plus incertain, garantir la continuité du business exige d’adopter des approches plus proactives et mieux intégrées. En appliquant les dernières normes et les meilleur...

Lire la suite de l'article

Information sensible d’entreprise : une attention de tous les instants

Le

Brevets, plans, budgets et investissements, listes de clients, R&D, si la sensibilité d’une information est un critère propre à chaque entreprise (hors les données personnelles qui bénéficient d’u...

Lire la suite de l'article

McAfee Labs fait état d’une croissance record en matière de malwares et de menaces ciblant les cryptomonnaies

Le

McAfee recense 478 nouvelles menaces par minute, soit 8/seconde. Les cybercriminels innovent dans leurs méthodes pour générer de nouvelles sources de revenus.

Lire la suite de l'article

Les pires mots de passe de 2017 à éviter absolument

Le

Vous vous souvenez de 2017 ? Alors vous devez forcément vous souvenir de Cloudbleed, qui a infiltré, à un degré ou un autre, toutes vos informations sensibles et a touché des sites importants comme 4c...

Lire la suite de l'article

PARTAGEZ

UNE SOCIETE A DECOUVRIR

PhysiOstéo Entreprise
PhysiOstéo Entreprise
PhysiOsteo est une société novatrice en ter...
(en savoir plus)

L'ACTUALITE 

NOUVEAUX PRODUITS & SERVICES

Page
suivante