inscription

Recevez chaque jeudi l'actualité des risques en entreprise,

Abonnez-vous à
la Lettre du risque

Inscription gratuite et sans engagement

Liste des articles pour la catégorie
" Risques informatiques "

Découverte de comptes privilégiés Bomgar lance son outil gratuit de scan et d'analyse

Le

Grâce à cet outil de découverte de Bomgar, les organisations pourront identifier les identités privilégiées représentant un risque, analyser l'âge des identifiants et déterminer s'ils sont en conformité avec les politiques de sécurité en vigueur.

Lire la suite de l'article

RGPD : quel impact sur les établissements scolaires ?

Le

Entré en vigueur le 25 mai 2018, le Règlement Général de Protection des Données (RGPD) promet une protection des données personnelles à l’échelle européenne. Dès lors, tous les secteurs sont confronté...

Lire la suite de l'article

Mauvaise gestion des mots de passe et montée en puissance de l'authentification multifacteurs

Le

La sécurité des mots de passe est l'un des problèmes les plus importants auxquels la sécurité informatique est confrontée aujourd'hui. Selon le Verizon Data Breach Report 2017, 81 % des attein...

Lire la suite de l'article

Attention aux courriers frauduleux sur la « Mise en conformité RGPD »

Le

Bon nombre de sociétés (dont certains de nos clients) ont reçus des courriers trompeurs, certains ressemblant à des mises en demeure d’une autorité publique fictive ou reproduisant le logo de la CNIL.

Lire la suite de l'article

HTTP ou HTTPS ? Attention dès aujourd'hui Google Chrome 68 pointe les sites web non sécurisés !

Le

Il est préférable de naviguer sur des sites Web utilisant HTTPS, qui garantit un meilleur niveau de sécurité. C’est pour cette raison que Google déploie la version 68 de Chrome et signale ainsi aux in...

Lire la suite de l'article

Les 10 astuces pour des vacances cyber-sécurisées de Kaspersky Lab

Le

7 Français sur 10 prévoient de partir en vacances cette année, un record depuis 2012 selon une récente étude IFOP. Autant de smartphones et tablettes dans les valises, de photos qui seront postées sur...

Lire la suite de l'article

Kaspersky Lab renforce la défense contre les menaces mobiles avec une nouvelle version de Kaspersky Security for Mobile

Le

Les smartphones sont devenus tout aussi importants pour les entreprises que les ordinateurs. En effet, les collaborateurs d’une entreprise sur cinq accèdent à des éléments de propriété intellectuelle ...

Lire la suite de l'article

Le défi des mots de passe admin statiques

Le

Quel âge ont les plus anciens mots de passe dans votre entreprise ? En avez-vous tout simplement la moindre idée ?

Lire la suite de l'article

Les fausses idées sur le Cloud sont encore omniprésentes en 2018

Le

Alors qu'il y a quelques années, le mot "cloud" était un peu à la mode, son adoption est devenue un courant dominant. De nos jours, la plupart des entreprises - allant des grandes aux petites - l'utilisent dans une certaine mesure.

Lire la suite de l'article

Le programme des contrôles de la CNIL pour l’année 2018

Le

La CNIL a adopté son programme annuel des contrôles pour 2018 par lequel elle envisage de réaliser environ 300 contrôles sur place, sur audition, sur pièces et en ligne.

Lire la suite de l'article

Cinq meilleures façons d’accélérer le dépannage d’un réseau

Le

Le dépannage des réseaux et des applications est peut-être l’activité la plus critique à laquelle doivent répondre les équipes IT. A mesure que le temps de résolution des problèmes augmente, la pressi...

Lire la suite de l'article

La transition vers l’automatisation est semée d’embûches pour les professionnels de la cybersécurité

Le

70 % des participants déclarent que l’automatisation est primordiale pour la mise en place d’un système de sécurité efficace, mais plus de la moitié d’entre eux ont des difficultés à s’y retrouver parmi un trop grand nombre de fournisseurs et n’ont pas suffisamment de collaborateurs compétents en matière de sécurité pour l’implémentation.

Lire la suite de l'article

Les 5 règles de cybersecurité à prendre en compte pour cet été

Le

L’été arrive et avec elle notre – mauvaise- habitude de ne pas se déconnecter complètement du travail en utilisant ordinateurs et/ou smartphones professionnels.

Lire la suite de l'article

Peut-on confier notre sécurité à l’IA ?

Le

L’intelligence artificielle fonctionne mais personne ne sait comment ni pourquoi, faute de fondements théoriques suffisants. D'autant que les pirates y ont également recours. D’où la nécessité d’une meilleure collaboration entre législateurs et scientifiques. En attendant, certaines armées créent des robots tueurs. Alors, à quand la version terroriste ou mafieuse ?

Lire la suite de l'article

WPA3, le nouveau standard qui bétonnera la sécurité de votre Wi-Fi

Le

Le consortium Wi-Fi Alliance vient de lever le voile sur WPA3, son nouveau protocole de chiffrement. Il s’agit d’une amélioration majeure pour les réseaux Wi-Fi.

Lire la suite de l'article

PARTAGEZ

UNE SOCIETE A DECOUVRIR

TRIAX
TRIAX
TRIAX est une société française fond...
(en savoir plus)

L'ACTUALITE 

NOUVEAUX PRODUITS & SERVICES

Page
suivante