Le smartphone pourrait-il devenir la nouvelle identité numérique permettant d’accéder à la fois aux données et aux bâtiments ? La réponse est oui :...
Search Results for: protection
Chiffrement
cryptage
Cybersécurité
Entreprise
Fuite de données
Paiement en ligne
ransomware
Social engineering
Les utilisateurs Mac ne sont plus aussi sereins en ce qui concerne la sécurité de leurs données : la première attaque de ransomwares ciblant...
Base de données
Chiffrement
Cloud
Cybersécurité
Emploi
Entreprise
Fuite de données
Mise à jour
Patch
Le chiffrement SSL/TLS est largement utilisé pour garantir la confidentialité des communications vers les serveurs internes et externes. Malheureusement, cette confidentialité s’applique également aux...
Dell annonce les conclusions de la première édition de son étude Dell Data Security Survey, dont il ressort que même si les membres de...
Android
Argent
Arnaque
backdoor
Banque
Chiffrement
cryptage
cryptolocker
Cybersécurité
escroquerie
Logiciels
Particuliers
Smartphone
Social engineering
Le volume de malwares ciblant les utilisateurs d’appareils mobiles a plus que triplé en 2015, comparé à 2014. Les menaces les plus dangereuses observées...
Tandis qu’une majorité d’informaticiens considèrent la sécurité des partages et transferts de fichiers comme très importante, plus de la moitié d’entre eux continuent d’utiliser...
Chiffrement
cryptage
Cybersécurité
Entreprise
Fuite de données
ID
Identité numérique
ios
Justice
loi
Particuliers
Smartphone
Pourquoi la demande du FBI auprès d’Apple constitue une violation du système de confiance … une question qui va bien au delà du chiffrement...
Les acteurs de l’économie numérique ont très vite compris que le choix d’une marque pertinente était un critère décisif de la compétitivité et de...
BYOD
Cloud
Cybersécurité
Emploi
Entreprise
IOT
Mise à jour
Patch
Propriété Industrielle
ransomware
Scada
Vous avez peut-être remarqué que le 29 février figurait dans notre calendrier, cette année : 2016 est en effet une année bissextile ! En...
La prévention des fuites de données passe par la collaboration, le partage des connaissances et la définition de critères de réussite, avant que des...
La nostalgie des années passées ne touche pas uniquement le monde de la mode ou de la musique ! La nostalgie des années passées...
Le piratage médiatisé du site Ashley Madison devrait inciter toute entreprise hébergeant des données (à vrai dire, toutes les entreprises de la planète) à...
La nouvelle version pour Android propose une nouvelle interface et des fonctionnalités additionnelles pour encore plus de sécurité. Avast Software, l’éditeur des solutions de...
Le projet de loi pour une République Numérique parviendra-t-il enfin à faire plier Google ? Les pratiques controversées de ce géant américain ne finiront...
Le leader mondial des réseaux sociaux tant décrié pour ses pratiques en matière de données à caractère personnel, va-t-il enfin plier face à la...
Argent
Cybersécurité
ID
Identité numérique
Mise à jour
Particuliers
Patch
Phishing
Social engineering
EBay alerté au sujet d’une vulnérabilité de sa plateforme de vente en ligne qui permet à des cybercriminels de diffuser des campagnes de phishing...
Le moteur de recherche français et européen Qwant est actuellement en déploiement expérimental au sein de l’administration française. Dans le cadre des discussions parlementaires...
A l’occasion du Forum international sur la cybercriminalité, le gouvernement a réaffirmé sa prise position contre la mise en place d’une « porte dérobée...
Apple, Amazon et Microsoft sont trois géants de la technologie et de véritables références en matière de fourniture de services cloud. Mais ils ont...
Une alliance stratégique qui combine des technologies avancées de mise à disposition d’applications avec la gestion des menaces sophistiquées pour les applications et les...
Pour respecter la Réglementation Européenne sur la protection des données, l’entreprise doit être capable d’analyser les millions de données qu’elle collecte chaque jour. Avec...
Cloud, Ransomware, DDoS. L’année 2015 a été très chargée. L’année 2016 s’annonce tout aussi chaude. Bijoux dans le cloud ; Voleurs dans le cloud...
Palo Alto Networks et Proofpoint s’allient pour diversifier leurs capacités de protection contre les menaces Sécurité des terminaux, technologie cloud et réseaux de pointe...
Un nouveau rapport décrit les tendances relevées en 2015 en matière d’attaques et révèle les prédictions des experts sécurité concernant les principales menaces en...
148 amendements, sur 899, adoptés en première lecture du projet de loi pour une République numérique à l’Assemblée nationale. La première lecture du projet...
Je vous expliquais, en 2014, la mise en place par Facebook d’un lien Onion, une possibilité sécurisée d’utiliser son Facebook en passant par TOR....
Le problème des ransomwares se développe à grande vitesse. Ces derniers sont de plus en plus utilisés par les pirates informatiques car ceux-ci ont...
Les mots de passe 2015 : pas de doute la majorité des utilisateurs méritent de finir en slip à force de prendre à la...
76% des professionnels de sécurité interrogés par Rapid7 déclarent ne pas arriver à gérer plus de 25 alertes par jour alors que 29% d’entre...
Kaspersky Lab a découvert une vulnérabilité « Zero Day » dans Silverlight, une technologie web servant à visualiser des contenus multimédias. Cette faille offrirait à un pirate...