Une alliance stratégique qui combine des technologies avancées de mise à disposition d’applications avec la gestion des menaces sophistiquées pour les applications et les...
Search Results for: id
Base de données
Chiffrement
Cloud
cryptage
Cybersécurité
Entreprise
Fuite de données
ID
Identité numérique
Particuliers
Sauvegarde
Pendant les fêtes, j’ai eu l’occasion de voir « The Big Short : Le Casse du siècle », film inspiré du livre de Michael...
Pour respecter la Réglementation Européenne sur la protection des données, l’entreprise doit être capable d’analyser les millions de données qu’elle collecte chaque jour. Avec...
WALLIX, éditeur de solutions logicielles de gestion des comptes à privilèges pour les grandes et moyennes entreprises, organisations publiques et opérateurs de services Cloud,...
Cloud, Ransomware, DDoS. L’année 2015 a été très chargée. L’année 2016 s’annonce tout aussi chaude. Bijoux dans le cloud ; Voleurs dans le cloud...
Palo Alto Networks et Proofpoint s’allient pour diversifier leurs capacités de protection contre les menaces Sécurité des terminaux, technologie cloud et réseaux de pointe...
Le groupe OT, acteur majeur des services d’hébergement et d’infogérance d’applications web & métier depuis 20 ans (partenaire hébergeur de DataSecuyrityBreach.fr et de zataz.com),...
Un nouveau rapport décrit les tendances relevées en 2015 en matière d’attaques et révèle les prédictions des experts sécurité concernant les principales menaces en...
Plus de 25 millions de téléphones mobiles appartenant à des Chinois ont été touchés par un spyware bancaire en 2015. L’année du Mouton en...
Apple
Cybersécurité
ID
Identité numérique
ios
iOS
Logiciels
Mise à jour
Particuliers
Smartphone
Téléphonie
Vie privée
Un client de l’opérateur Telstra se retrouve avec les messages du répondeur de l’ancien propriétaire d’un iPhone 5. Richard Thornton est Australien. Ce client...
La police néerlandaises arrête 10 personnes soupçonnées de dealer de la drogue via Internet. Voitures de luxe, argent et comptes bitcoins ont été saisis....
backdoor
Base de données
Cyber-attaque
Cybersécurité
Entreprise
Fuite de données
Leak
Mise à jour
Piratage
Trois semaines après le piratage de plusieurs de ses ordinateurs, les transports en commun de Dallas peinent à reprendre la route. Les habitants de...
Cybersécurité
Entreprise
Fuite de données
ID
Identité numérique
ios
Justice
loi
OS X
Particuliers
Smartphone
Vie privée
Une grand mère souhaite pouvoir utiliser l’iPad de son défunt mari. Apple lui réclame une ordonnance du tribunal pour récupérer le mot de passe....
Afin de mieux cerner la perception de la cyber-sécurité et de ses enjeux au sein des grandes entreprises françaises, le CESIN met en place...
Le Gouvernement vient d’annoncer la création d’une attestation numérique visant à certifier les diplômes du secondaire et du supérieur via un site Web dédié...
Les mots de passe 2015 : pas de doute la majorité des utilisateurs méritent de finir en slip à force de prendre à la...
Les entreprises doivent faire face à une industrialisation des attaques orchestrées par des cybercriminels organisés et dont le but est de ne pas être...
Le changement le plus important concerne la manière dont les équipes chargées de la sécurité traiteront « l’inflation » de données, d’équipements, de fonctionnalités...
Le rapport du ministère américain de la Sécurité intérieure intitulé « Sept stratégies pour défendre les systèmes de contrôle industriel » recommande les solutions...
Adobe
backdoor
Chiffrement
cryptage
cryptolocker
Cyber-attaque
Cybersécurité
Logiciels
Piratage
Virus
Le code malveillant Angler aurait déjà infecté plus de 90.000 sites Internet dont 30 présents dans le top 100.000 d’Alexa. AEK, connu aussi sous...
Cryptsy, l’une des bourses d’échanges de Bitcoins piratée. Une porte cachée installée dans le code du porte-monnaie de cette crypto-monnaie. Voilà un piratage impressionnant....
Microsoft vient d’indiquer que les nouveaux ordinateurs ne fonctionneront que sous Windows 10. Les « vieux » Windows n’y auront plus y évoluer. Microsoft vient d’annoncer...
Base de données
BYOD
Cloud
Cybersécurité
Entreprise
Fuite de données
ID
Identité numérique
IOT
Particuliers
Phishing
santé
Social engineering
Le piratage de données de clients des produits connectés FitBit se précise. Pourquoi s’attaquer aux clients des montres et bracelets connectés FitBit ? Malheureusement,...
L’US Food and Drug Administration a publié un document décrivant les étapes importantes qui doivent suivre les fabricants de dispositifs médicaux afin de régler...
Je vous révélais, en décembre 2015, une attaque massive à l’encontre d’hôtels de luxe. Un piratage qui a visé, en France, Le Hyatt Regency...
Base de données
Chiffrement
Cloud
cryptage
Cybersécurité
Entreprise
Fuite de données
Mise à jour
Patch
Sauvegarde
Le Cloud a réussi à convaincre de nombreux adeptes grâce à ses différents atouts : simplicité, adaptabilité, ou encore coûts contrôlés. Pour protéger au...
Plusieurs mises à jour obligatoires et urgentes pour de nombreux produits Microsoft, Adobe et Oracle. MS16-005 est a patcher très rapidement, du moins pour...
Le nouvel AP300 combine les fonctions WiFi les plus avancées avec un très haut niveau de sécurité pour mieux protéger les utilisateurs contre les...
55.8 % de tous les fichiers malveillants visant les internautes français contenaient une forme de ransomware. Après avoir analysé des e-mails infectés visant des...
Kaspersky Lab a découvert une vulnérabilité « Zero Day » dans Silverlight, une technologie web servant à visualiser des contenus multimédias. Cette faille offrirait à un pirate...