Liste des articles pour la catégorie
" Risques informatiques "

HOSTIGO : IMS Networks complète son offre et lance une solution de cloud souverain

Le

IMS Networks, opérateur spécialisé depuis vingt ans dans la conception et la gestion de réseaux télécoms d’entreprises de haute criticité, complète son offre et propose désormais un cloud hybride offrant les avantages à la fois du Cloud privé et du Cloud public sous la marque HOSTIGO.

Lire la suite de l'article

Pourquoi "l'accumulation de données" menace la cybersécurité

Le

La prolifération des données et la croissance exponentielle du contenu stocké en local, dans le cloud ou dans des solutions non intégrées, constituent un défi pour les entreprises en termes de conformité et de sécurité.

Lire la suite de l'article

No More Ransom s'enrichit de 15 outils de déchiffrement et de nouveaux partenaires

Le

Lancée en Juillet 2016 par la Police nationale des Pays Bas, Europol, Intel Security et Kaspersky Lab, la plateforme No More Ransom compte désormais 76 partenaires partout dans le monde, pour permettre aux victimes de ransomwares de déchiffrer leurs équipements touchés par des ransomwares.

Lire la suite de l'article

Cerber, nouveau roi des malwares

3 scenarii à considérer pour évaluer la sécurité des données de l'entreprise

Le

William Culbert, directeur technique de Bomgar, spécialiste de la sécurité des accès aux données de l'entreprise, présente trois scenarii permettant aux entreprises d'évaluer la sécurité établie autour de leurs données.

Lire la suite de l'article

RGPD : le chiffrement ESET, meilleure solution selon AV-Comparatives

Le

En prenant en considération l'importance de la sécurisation des données, notamment avec l’arrivée du Règlement Général sur la Protection des Données (RGPD ou GDPR en anglais), AV-Comparatives® a pour la première fois effectué un test de solutions de chiffrement.

Lire la suite de l'article

Des millions de smartphones peuvent être piratés à cause de leur module Wi-Fi

Le

Des failles dans les modules Wi-Fi de Broadcom, qui sont les plus utilisés, permet à un attaquant de prendre le contrôle d’un smartphone ni vu ni connu. Il lui suffit simplement d’être à proximité de la cible.

Lire la suite de l'article

Cybersécurité : le Nist identifie le risque de lassitude sécuritaire

Le

Selon une étude du National Institute of Standards and Technology (Nist), la lassitude sécuritaire pourrait pousser les utilisateurs à se sentir impuissants et à adopter des cybercomportements à risque, dans l'univers professionnel ou personnel : certains consommateurs estiment ne pas être compétents pour organiser leur e-sécurité. Présentation.

Lire la suite de l'article

Près de 40 % des ordinateurs industriels ont connu une cyberattaque au 2ème semestre 2016

Ottawa : La capitale fédérale sous surveillance électronique

Le

Des appareils capables d’intercepter les données des téléphones mobiles ont été décelés à Ottawa. Dans le cadre d’une enquête échelonnée sur plusieurs mois, Radio-Canada a détecté des appareils capables d’intercepter les données des téléphones mobiles, entre autres, près du parlement du Canada et de l’édifice Langevin, lequel héberge le bureau du premier ministre.

Lire la suite de l'article

Avira Password Manager : Finie l'angoisse du « mot de passe oublié »

Le

Avira lance Avira Password Manager, sa toute nouvelle solution destinée à renforcer la protection de la vie privée des utilisateurs.

Lire la suite de l'article

La sécurité des environnements cloud actuels : suivez le guide !

Le

Les grandes entreprises ont rapidement adopté le cloud computing au cours des 10 dernières années, et cette tendance, loin de fléchir, devrait même s’accélérer.

Lire la suite de l'article

6 étapes pour se préparer au RGPD

Le

La date d’application du Règlement Général de Protection de données (RGPD) approche à grands pas. Il reste à peine plus d’un an d’ici au 25 mai 2018.

Lire la suite de l'article

L’excellence des technologies de cybersécurité implique celle des hommes

Le

En tant Chief Technology Officer, ma principale mission consiste à développer des technologies capables de renforcer le statut de sécurité de nos entreprises clientes.

Lire la suite de l'article

6 astuces pour protéger votre réseau Wifi

Le

En entreprise comme chez soi, nous utilisons quotidiennement Internet, via un réseau Wifi, pour travailler. Malheureusement, le réseau Wifi est souvent la porte d’entrée de nombreuses cyberattaques.

Lire la suite de l'article

PARTAGEZ

UNE SOCIETE A DECOUVRIR

DUNOD
DUNOD
Dunod Editeur, édition de livres universitaires et professio...
(en savoir plus)

L'ACTUALITE 

DERNIERS PRODUITS

Page
suivante