Avez-vous vu le film « Bienvenue à Gattaca« , un monde de science fiction ou les individus sont contrôlés à partir de leur gênes et ADN....
Search Results for: mini
Rançonnage informatique pour les PME – Édifiant témoignage dans le journal Sud Ouest au sujet d’une attaque de type ransomware contre une PME du...
Place au Patch Tuesday d’avril 2016 qui nous donne un aperçu de ce qui nous attend. La semaine dernière, Adobe a été contraint d’anticiper...
Ce lundi 11 Avril , le site du parlement lituanien (le Seimas ) a subi une cyber-attaque d’ampleur. L’attaque coïncidait avec la retransmission sur...
Systèmes SCADA – Alors que les cybercriminels ont toujours plus tendance à privilégier les attaques ciblées, directes ou par ricochet, il devient plus que...
En partenariat avec de grandes écoles d’ingénieurs (EISTI, ENSTA Paris Tech, EPITECH Montpellier et Nice), ce challenge a pour objectif de développer, en coopération...
Base de données
Chiffrement
Cybersécurité
Entreprise
Fuite de données
Justice
loi
Mise à jour
Sauvegarde
La directive européenne de protection des données personnelles est morte ! Vive le règlement général sur la protection des données (GDPR). Fuite, perte, piratage...
Académie de hacking – Décidément, le temps ou il fallait cacher son intérêt pour le hacking est bien révolu. Après la France, les USA,...
Base de données
BYOD
Chiffrement
Cloud
cryptage
Cybersécurité
Entreprise
Fuite de données
IOT
Sauvegarde
Téléphonie
Sécurité des terminaux mobiles – Gérer de la meilleure façon les terminaux mobiles des collaborateurs en entreprise. Tandis que l’on utilise chaque jour davantage...
Les migrations de données et les mises à jour des systèmes d’exploitation présentent des risques de pertes de données selon une étude Kroll Ontrack....
Plus l’utilisation d’Internet est intensive, plus le DNS devient important. S’agissant d’un service si important, il est étrange que le DNS soit pratiquement invisible....
Base de données
Chiffrement
cryptage
Cybersécurité
Entreprise
Espionnae
Fuite de données
ID
Identité numérique
Leak
Particuliers
Piratage
Vie privée
Durant plusieurs heures, le site LitecoinTalk ne répondait plus aux demandes des visiteurs. Le site vient de demander à ses utilisateurs de changer leur...
Le smartphone pourrait-il devenir la nouvelle identité numérique permettant d’accéder à la fois aux données et aux bâtiments ? La réponse est oui :...
Chiffrement
cryptage
Cybersécurité
Entreprise
Fuite de données
Paiement en ligne
ransomware
Social engineering
Les utilisateurs Mac ne sont plus aussi sereins en ce qui concerne la sécurité de leurs données : la première attaque de ransomwares ciblant...
Base de données
Chiffrement
Cloud
Cybersécurité
Emploi
Entreprise
Fuite de données
Mise à jour
Patch
Le chiffrement SSL/TLS est largement utilisé pour garantir la confidentialité des communications vers les serveurs internes et externes. Malheureusement, cette confidentialité s’applique également aux...
Dell annonce les conclusions de la première édition de son étude Dell Data Security Survey, dont il ressort que même si les membres de...
Cyber-attaque
Cybersécurité
DDoS
Entreprise
Fraude au président
Leak
Piratage
Propriété Industrielle
Social engineering
Systèmes informatiques – Selon une étude conduite récemment par le Club des experts de la sécurité de l’information et du numérique (Cesin), 81 %...
Base de données
BYOD
Chiffrement
cryptage
Cyber-attaque
Cybersécurité
DDoS
Entreprise
Fuite de données
IOT
Leak
Mise à jour
Patch
Piratage
Propriété Industrielle
Social engineering
Selon les résultats de l’étude C-Suite d’IBM : les dirigeants ne sont pas en phase sur la façon de lutter contre les cybercriminels. Éducation...
Chiffrement
cryptage
Cybersécurité
Entreprise
Fuite de données
IOT
Mise à jour
Propriété Industrielle
L’année 2015 a été marquée par d’importantes failles de sécurité avec des répercussions allant parfois au-delà de l’impact purement financier et touchant notamment la...
Protection de vos données sensibles : le cheminement de vos données, de votre clavier jusqu’au CPU en passant par l’écran est jalonné de dangers....
BYOD
Cloud
Cybersécurité
Emploi
Entreprise
IOT
Mise à jour
Patch
Propriété Industrielle
ransomware
Scada
Vous avez peut-être remarqué que le 29 février figurait dans notre calendrier, cette année : 2016 est en effet une année bissextile ! En...
Un projet d’identification des victimes de la guerre du Vietnam va utiliser le logiciel de comparaison des profils ADN Bonaparte. SMART Research BV a...
Enseignement complexe et désormais stratégique, la sécurité informatique n’est pas une simple spécialisation des études d’ingénieur, mais une vaste culture qui requiert une pédagogie...
Argent
Arnaque
backdoor
Base de données
Chiffrement
Cyber-attaque
Cybersécurité
Entreprise
Fraude au président
Fuite de données
Leak
Particuliers
Piratage
pourriel
Social engineering
spam
Poseidon, une campagne de piratage ciblant des établissements financiers ainsi que des opérateurs de télécommunications, des fabricants, des compagnies d’énergie et des groupes médias....
Android
Cybersécurité
Entreprise
Fuite de données
ios
Mise à jour
Patch
Sécurité
Smartphone
Téléphonie
Windows phone
Dans les entreprises, l’engouement pour les applications mobiles, couplé au phénomène BYOD (Bring Your Own Device), impose de sécuriser les systèmes et données en...
WALLIX, éditeur de solutions logicielles de gestion des comptes à privilèges pour les grandes et moyennes entreprises, organisations publiques et opérateurs de services Cloud,...
Cloud, Ransomware, DDoS. L’année 2015 a été très chargée. L’année 2016 s’annonce tout aussi chaude. Bijoux dans le cloud ; Voleurs dans le cloud...
La police néerlandaises arrête 10 personnes soupçonnées de dealer de la drogue via Internet. Voitures de luxe, argent et comptes bitcoins ont été saisis....
Une attaque informatique de masse, de type DDoS, a mis au tapis plusieurs sites du gouvernement Irlandais. Étonnante attaque, la semaine dernière, que celle...
148 amendements, sur 899, adoptés en première lecture du projet de loi pour une République numérique à l’Assemblée nationale. La première lecture du projet...