Liste des articles pour la catégorie
" Risques informatiques "

6 étapes pour se préparer au RGPD

Le

La date d’application du Règlement Général de Protection de données (RGPD) approche à grands pas. Il reste à peine plus d’un an d’ici au 25 mai 2018.

Lire la suite de l'article

L’excellence des technologies de cybersécurité implique celle des hommes

Le

En tant Chief Technology Officer, ma principale mission consiste à développer des technologies capables de renforcer le statut de sécurité de nos entreprises clientes.

Lire la suite de l'article

6 astuces pour protéger votre réseau Wifi

Le

En entreprise comme chez soi, nous utilisons quotidiennement Internet, via un réseau Wifi, pour travailler. Malheureusement, le réseau Wifi est souvent la porte d’entrée de nombreuses cyberattaques.

Lire la suite de l'article

Loi RGPD : les clés pour une mise en conformité

Le

Dans un peu plus d'un an la Règlementation européenne Générale sur la Protection des Données personnelles (RGPD/GDPR) entrera en vigueur (25 mai 2018).

Lire la suite de l'article

Un duplicateur et effaceur autonome pour clés USB et disques durs SATA

Le

StarTech.com lance un nouveau duplicateur et effaceur autonome pour clés USB et disques durs SATA 2,5” / 3,5”, avec prise en charge d’interface croisée, USB vers SATA et SATA vers USB.

Lire la suite de l'article

Droit de filtrer et droit de loguer

Avira lance le navigateur sécurisé Avira Scout

Le

Le navigateur qui offre gratuitement une meilleure sécurité et protection de la vie privée en ligne.

Lire la suite de l'article

Pourquoi les antivirus et les proxy SSL rendent le web moins sûr

Le

Une étude montre qu’entre 5 et 10 % des connexions web sécurisées HTTPS sont interceptés par des logiciels de sécurité. Et malheureusement, ces derniers sont mal configurés et apportent leurs propres vulnérabilités.

Lire la suite de l'article

Fuite de données massive pour la CIA

Le

Matthew Ravden, Vice-Président de Balabit, éditeur européen de solutions de sécurité contextuelle vous propose son commentaire sur la fuite de données massive dont est victime la CIA et les révélations de WikiLeaks.

Lire la suite de l'article

Wikileaks dévoile l'incroyable arsenal des hackers de la CIA

Le

Le site de Julian Assange vient de publier des milliers de documents qui exposent les innombrables outils de piratage de la célèbre agence d’espionnage américaine. Un leak édifiant, plus riche encore que les révélations d’Edward Snowden.

Lire la suite de l'article

Iron Mountain lance RAP (Restauration Assurance Programme)

La sécurité informatique à l’heure de la Génération Y

Le

C’est un constat au quotidien : la sécurisation du réseau d’une organisation relève de la gageure. D’autant que la tâche est de plus en plus complexe face à l’émergence de la Génération Y.

Lire la suite de l'article

GDPR : 5 changements majeurs pour les entreprises

Le

Le nouveau Règlement européen sur la protection des données personnelles, plus connu sous son acronyme anglais « GDPR » (ou RGPD) , est entré en vigueur le 25 mai 2016 et vient révolutionner la gouvernance et les pratiques des entreprises en matière de gestion des données personnelles.

Lire la suite de l'article

Plateformes prédictives: comment arbitrer entre mutualisation et rétention des données ?

Le

Les technologies de Machine Learning ne tiennent leurs promesses d’automatisation des traitements que lorsqu'elles disposent de données suffisamment représentatives du domaine auquel elles s’appliquent.

Lire la suite de l'article

Securitybot : la sécurité automatisée à grande échelle en version OpenSource

Le

Les incidents de sécurité sont inévitables. Quand ils surviennent, il faut les résoudre au plus vite. C'est tout l'enjeu de la détection.

Lire la suite de l'article

PARTAGEZ

UNE SOCIETE A DECOUVRIR

Infastaub France
Infastaub France
Infastaub est depuis plus de quatre décennies l'un...
(en savoir plus)

L'ACTUALITE 

DERNIERS PRODUITS

Page
suivante