Une étude mondiale auprès de plus de 900 professionnels de la sécurité informatique lève le voile sur une mauvaise gestion à grande échelle des...
Search Results for: gestion compte
Les gestionnaires de mots de passe : Comment ça marche ? Outil utile ? Limites ?
Sans dépendance au Cloud, Locknest propose de reprendre le contrôle sur ses données avec une clé physique.
L'informatique a pris une part non négligeable au sein des entreprises. La gestion de ce parc informatique se doit d'être efficace et particulièrement contrôlée...
Rapport trimestriel sur les menaces cyber : le Quarterly Threat Summary pour le dernier trimestre 2016. On y retrouve l’analyse des tendances en matière...
Sécuriser – Les fêtes de fin d’année peuvent être une période compliquée pour les entreprises dont les salariés voyagent, travaillent à distance, ou encore...
Avira, développeur du logiciel Avira Antivirus, annonce le lancement d’Avira AppLock+, l’application qui permet aux propriétaires d’appareils Android d’exercer un contrôle direct sur le...
Alors que le concept de smart cities (villes intelligentes) devient de plus en plus une réalité les problématiques concernant leur sécurité le deviennent également....
Les petites et moyennes entreprises transfèrent de plus en plus souvent leurs outils de travail dans le Cloud. De plus, la frontière entre l’usage...
Marriott et Starwood : un règlement de 52 millions de dollars pour violation de données personnelles
Marriott International, ainsi que sa filiale Starwood Hotels, ont accepté de verser 52 millions de dollars dans le cadre d'un règlement suite à une...
Janvier 2024, un incident majeur secoue le monde de la cryptomonnaie. La page officielle de la Securities and Exchange Commission (SEC) américaine sur le...
La sécurité des mots de passe reste un enjeu majeur dans la protection des systèmes numériques et des données sensibles. Le guide du NIST,...
Un ancien employé de 57 ans a été arrêté pour tentative d'extorsion de données suite à une opération de cyber-chantage menée contre son ancien...
Dans un monde où l’ecommerce est en pleine expansion, la cybersécurité des boutiques en ligne est devenue une priorité incontournable. Voici quelques étapes essentielles...
Dans un monde où la communication visuelle prend de plus en plus d'importance, les totems d'affichage dynamique d'intérieur se révèlent être des outils indispensables...
Les utilisateurs de Microsoft peuvent désormais sécuriser leur compte avec une passkey (clé d’accès chiffrée). Déjà disponible pour les comptes professionnels, cette méthode de...
Le service français Bluefiles s'arme de nouvelles options permettant de sécuriser vos transferts.
Les opérateurs du ransomware "Blackcat" ont été identifiés comme responsables de la récente panne chez Change Healthcare, une division technologique du groupe UnitedHealth spécialisée...
Les activités de support et de maintenance du parc informatique sont devenues essentielles pour les entreprises et les organisations de toutes tailles. Elles influencent...
La vulnérabilité critique CVE-2023-3460 dans le plugin Ultimate Member pour WordPress vous permet d'ajouter un compte avec des privilèges d'administrateur sur le site, en...
Un groupe de pirates présumés vivant au Brésil utilise un botnet jusqu’alors non identifié pour cibler les boîtes de réception des e-mails des hispanophones...
Dans un monde numérique en constante évolution, les infrastructures cloud sont devenues la clé de voûte des entreprises qui cherchent à optimiser leurs opérations,...
Avec l'explosion du nombre de données numériques produites et la multiplication des cyberattaques, la nécessité de protéger nos informations n'a jamais été aussi importante.
Octobre 2024, les pays membres de l'Union Européenne auront voté leur loi respective se calant sur la Directive NIS 2, la Network and Information...
Les sites en ligne sont de plus en plus utilisés pour héberger des données sensibles et confidentielles, tels que les informations personnelles des clients, les données...
Selon le nouveau Cloud Threat Report, les équipes de sécurité mettent en moyenne 145 heures, soit environ six jours, pour résoudre une alerte de...
Le Pentagone est confronté à une fuite de données militaires sensibles, mettant en lumière la rivalité entre le Pentagone, la CIA, les espions et...
En Croatie, le développeur de NetWire RAT, Mario Žanko, a été arrêté et l’infrastructure du malware a été saisie par les autorités. Mario Žanko,...
Seuls 40% des dirigeants de PME en France sont certains que leurs anciens employés ne peuvent pas accéder aux actifs numériques de leur entreprise.
Tous les acteurs du retail sont aujourd’hui concernés par les cyberattaques. Qu’ils soient géants du e-commerce ou du commerce de proximité. Ils détiennent une...