Disque dur, clé USB, carte SD, vieux téléphones. La conscience liée à l’environnement nous fait dire que ces matériels doivent être recyclés. Il est...
Search Results for: materiel informatique
Les activités de support et de maintenance du parc informatique sont devenues essentielles pour les entreprises et les organisations de toutes tailles. Elles influencent...
Le 12 avril 2023, un tournant significatif a eu lieu en France en matière de gestion des déchets électroniques. Un décret a été adopté...
L'informatique a pris une part non négligeable au sein des entreprises. La gestion de ce parc informatique se doit d'être efficace et particulièrement contrôlée...
Le nouvel environnement créé par la pandémie du coronavirus oblige les entreprises à se réinventer. Entre le respect des mesures barrières et la nécessité...
Il y a un peu plus d’un an, Wannacry frappait des centaines d’entreprises et services publics. Une cyber-attaque provoquée par une absence de mise...
FireEye annonce avoir identifié six faiblesses majeures que des individus mal intentionnés peuvent utiliser pour saboter le fonctionnement d’installations industrielles. Les entreprises industrielles telles...
Un outil pirate découvert dans du materiel IBM destiné à certains serveurs du géant de l’informatique. Une fois branchée, elle télécharge un logiciel d’espionnage....
Argent
Base de données
Chiffrement
cryptage
Cyber-attaque
Cybersécurité
DDoS
Entreprise
escroquerie
Leak
Particuliers
Piratage
santé
La numérisation de la société et des services publics n’épargne pas les hôpitaux et autres institutions de soins. Mais depuis plusieurs mois, ces établissements...
Cloud, Ransomware, DDoS. L’année 2015 a été très chargée. L’année 2016 s’annonce tout aussi chaude. Bijoux dans le cloud ; Voleurs dans le cloud...
L’US Food and Drug Administration a publié un document décrivant les étapes importantes qui doivent suivre les fabricants de dispositifs médicaux afin de régler...
Base de données
BYOD
Cloud
Cybersécurité
Entreprise
Fraude au président
Mise à jour
Patch
Social engineering
Les prévisions d’Intel Security fournissent également des perspectives précieuses aux entreprises dans le cadre de la définition de leurs stratégies de sécurité informatique à...
Chiffrement
cryptage
Cyber-attaque
Cybersécurité
Emploi
Entreprise
Fuite de données
Leak
Mise à jour
Patch
Piratage
Propriété Industrielle
Scada
Avec l’Industrie 4.0, les entreprises du secteur industriel ont accès à l’Internet… mais risquent également d’ouvrir leurs portes aux pirates. La meilleure façon de...
Chiffrement
cryptage
Cyber-attaque
Cybersécurité
DDoS
Entreprise
Fuite de données
Leak
Piratage
Propriété Industrielle
Avec l’actualité de ce début 2015, la sécurité informatique devient un sujet dont beaucoup de monde parle. Cependant, l’immense majorité des entreprises ne connaissent...
« Cogito Ergo Sum » : je pense, donc je suis. Le concept d’existence et, par là-même, d’identité tel qu’il a été formulé par...
Que sera la sécurité informatique dans quelques années ? Découvrez-le pendant Hackito Ergo Sum. La cinquième édition de la conférence de sécurité informatique internationale...
Une étude affiche une inquiétante mauvaise habitude dans la revente de matériel informatique. 22% des routeurs de seconde main affichent encore des données sur...
Pour sécuriser les données enregistrées dans un serveur ou un ordinateur, disposer d’un système de sauvegarde de données moderne et fiable est essentiel. Et...
Il semble impératif que votre entreprise mette en place une réelle stratégie de sauvegarde de ses données. Faire face à la perte d’une part...
La firme Netgear, spécialiste dans le matériel informatique, vient de mettre à jour plusieurs de ses routeurs après la découverte d’une faille de sécurité....
Justice : un tribunal américain indique que les autorités ne peuvent pas contraindre des suspects à révéler le mot de passe de leur téléphone....
Du fait de la marche inexorable engagée vers un univers orienté mobilité et cloud, les données des entreprises sont devenues de plus en plus...
Un employé du service de recouvrement d’une importante société de crédit piratait les cartes de crédits des clients pour la jouer grand seigneur. Normalement,...
La compétition de hacking éthique à travers l’Europe et l’Afrique élargie son spectre avec un arrêt dans la Province canadienne le 22 août 2014....
La section K, les renseignements russes, ont mis la main sur ce qui semble être les rançonneurs d’iPhone qui avaient defrayé la chronique, fin...
A partir de ce mardi 8 avril, Microsoft cessera le support de son système d’exploitation Windows XP alors que sa part de marché reste...
Le 19 octobre 2013, l’hébergeur Québecois MavenHosting était victime d’une attaque informatique violente. Un piratage qui obligera l’hébergeur Mavenhosting à prendre des mesures drastiques...
La sécurité des personnes et des biens, dont l'environnement informatique, en cas d’incendie ou d’incidents majeurs, est au cœur des préoccupations des agents SSIAP,...
Dans le monde toujours connecté d’aujourd’hui, la sécurité des systèmes informatiques est devenue une priorité absolue pour les entreprises et les particuliers. QNAP, une...
Des pirates s'invitent dans un outil Ledger et affiche, une fois de plus les limites du SBOM dans la protection de la chaine d'approvisionnement.