Un pas de plus dans les idées nauséabondes de cyber surveillance. Le législateur britannique se penche sur une idée folle, garder en mémoire l’historique...
Search Results for: protection
Argent
Chiffrement
cryptage
Cybersécurité
Emploi
Entreprise
Fuite de données
ID
Identité numérique
Mise à jour
Paiement en ligne
Particuliers
Vie privée
Les soldes d’hiver démarrent demain, avec leur cortège de bonnes affaires. Les achats sur Internet sont dans ce domaine de plus en plus en...
Consciemment ou pas, il est toujours plus aisé de s’inspirer du travail des autres que de créer ex-nihilo son propre site web (tant en...
Chiffrement
cryptage
Cybersécurité
Entreprise
Fuite de données
Propriété Industrielle
Scada
Social engineering
Coupures de courant en Ukraine à la suite de l’attaque informatique à l’encontre d’une centrale électronique. Les professionnels de la sécurité des systèmes d’information...
Pour les entreprises, le cloud représente la puissance, la flexibilité, l’évolutivité et le contrôle. Cette énorme puissance de calcul est le fruit d’une infrastructure...
backdoor
Banque
BYOD
Chiffrement
Cloud
cryptage
Cybersécurité
Entreprise
Fuite de données
IOT
Propriété Industrielle
A l’aube de l’année 2016, l’heure est au bilan et le marché de la cyber sécurité a une nouvelle fois été secoué par des...
L’équipe de Varonis s’est prêtée au jeu des prédictions et propose une liste des faits qui devraient survenir autour de la sécurité des données...
WatchGuard Technologies, un grand spécialiste des boîtiers de sécurité réseau intégrés multifonctions, annonce une série de dix prédictions en matière de cyber sécurité en...
Kroll Ontrack, le spécialiste de la récupération de données et de la de la recherche d’informations et de preuves informatiques, vient de sortir son marronnier de...
Base de données
Cybersécurité
Emploi
Entreprise
Fuite de données
ID
Identité numérique
Justice
loi
Mise à jour
Particuliers
Les entreprises des Pays-Bas vont être obligées de notifier leurs clients en cas de fuite de données dès janvier 2016. Alors que la France...
backdoor
Cybersécurité
Entreprise
Logiciels
Microsoft
Mise à jour
Patch
Propriété Industrielle
Sauvegarde
Sécurité
Smartphone
i-Guard s’annonce comme une solution innovante de protection de votre informatique fondée sur la nouvelle technologie Endpoint Detection and Response. Pas un jour sans...
Depuis début octobre 2015, Twitter a décidé de chiffrer les échanges de messages privés entre ses utilisateurs, en expliquant que cela augmente la sécurité....
En octobre 2015, la Cour européenne de justice a décidé d’annuler l’accord Safe Harbor, conclu il y a 15 ans entre l’Union européenne et...
Pour la troisième année, le Forum International de la Cyber Sécurité organise un challenge d’Ethical Hacking. Les inscriptions sont ouvertes. Le 8ème Forum International de la Cyber...
Base de données
BYOD
Chiffrement
Cloud
cryptage
Cybersécurité
Entreprise
Fuite de données
Mise à jour
Patch
Propriété Industrielle
Un nouveau rapport de Ponemon pointe la perte de clientèle que subissent les entreprises françaises pour cause de clés et certificats non protégés. Ponemon...
Base de données
BYOD
Cloud
Cybersécurité
Entreprise
Fraude au président
Mise à jour
Patch
Social engineering
Les prévisions d’Intel Security fournissent également des perspectives précieuses aux entreprises dans le cadre de la définition de leurs stratégies de sécurité informatique à...
Android
Base de données
Cybersécurité
Entreprise
Fuite de données
ios
Mise à jour
OS X
Sécurité
Smartphone
Téléphonie
Windows phone
Les données contenues dans le rapport « L’état de la sécurité des applis » de MobileIron révèlent également la liste des principales applis grand...
Mozilla a dévoilé la protection contre le pistage au sein de la Navigation privée dans Firefox. Cette fonctionnalité a été développée afin d’offrir aux...
Argent
Banque
Cyber-attaque
Cybersécurité
escroquerie
Justice
Particuliers
Phishing
Piratage
Social engineering
Vie privée
D’après le Ministère de l’Intérieur, 2 millions de Français touchés par un phishing en 2015. Pour renforcer la lutte contre le phishing, le Ministère...
320 heures : c’est la durée de l’attaque DDoS la plus longue enregistrée par Kaspersky Lab au troisième trimestre 2015, soit près de deux...
Jeudi 29 octobre, le Parlement européen de Strasbourg a adopté un rapport sur les drones qui pose les bases d’une prochaine législation européenne pour...
Base de données
Cyber-attaque
Cybersécurité
DDoS
Emploi
Entreprise
Fuite de données
Justice
Leak
loi
Mise à jour
Piratage
Social engineering
Une enquête révèle que 87 pour cent des entreprises canadiennes auraient subi des incidents liés au piratage informatique. Un sondage intéressant, signé par la...
Des moyens parfois simples permettent aux cambrioleurs de gagner un accès inaperçu aux garages et aux immeubles d’habitation. La Police préconise une vérification des...
L’attaque informatique à l’encontre de deux produits VMware revient sur le devant de la scène numérique. Un pirate réclame 1200€ pour rendre les fichiers chiffrés par...
Une enquête réalisée par B2B International révèle que dans la plupart des cas une attaque DDoS n’est que la partie visible de l’iceberg :...
La 4ème édition du Congrès National SSI Santé se tiendra au Mans, du 4 au 6 avril 2016. Rendez-vous incontournable de la sécurité des...
La France est pleinement engagée dans la transition numérique. Forte d’une population très largement connectée et portée par une économie numérique en croissance soutenue,...
backdoor
Base de données
Cyber-attaque
Cybersécurité
DDoS
Entreprise
Fuite de données
Leak
loi
Piratage
ransomware
Social engineering
Selon le dernier rapport publié par PwC, les cyber-attaques augmentent inexorablement et la France fait partie des premiers pays les plus touchés. Les pertes...
L’émergence de l’économie participative sur Internet offre à Monsieur tout le monde des possibilités jusqu’ici inenvisageables. Aujourd’hui, n’importe qui peut démarrer son activité de...
Les Dénis de service distribués (DDoS) ont évolué tant en complexification qu’en sophistication. Les menaces DDoS auxquelles sont confrontées toutes les entreprises, quelle que...