Les cybercriminels profitent de la nature humaine, révèle l’édition 2016 du rapport Data Breach Investigations Report de Verizon. L’édition 2016 du rapport Data Breach...
Search Results for: mobiles
Chiffrement
cryptage
Cybersécurité
Entreprise
Fuite de données
Mise à jour
Patch
Propriété Industrielle
Les DSI français admettent investir des millions à fonds perdus dans une cybersécurité qui se révèle inopérante sur la moitié des attaques. Une nouvelle étude...
L’accès mobile est-il vraiment sûr ? À l’heure actuelle, les salariés disposent de plus en plus de smartphones ou d’accessoires connectés dont ils ne...
Le smartphone pourrait-il devenir la nouvelle identité numérique permettant d’accéder à la fois aux données et aux bâtiments ? La réponse est oui :...
Dell annonce les conclusions de la première édition de son étude Dell Data Security Survey, dont il ressort que même si les membres de...
Antivirus
backdoor
cryptolocker
Cyber-attaque
Cybersécurité
escroquerie
Logiciels
Mise à jour
Particuliers
Piratage
Sécurité
Smartphone
Social engineering
Les menaces qui pèsent sur les réseaux des entreprises s’aggravent de jour en jour : le risque d’infection par des logiciels malveillants augmente de...
Le Trojan Acecard menace les utilisateurs de plus de 30 applications bancaires et de paiement sur Android. La France dans le top 5 des...
Chiffrement
cryptage
Cybersécurité
Entreprise
Fuite de données
IOT
Mise à jour
Propriété Industrielle
L’année 2015 a été marquée par d’importantes failles de sécurité avec des répercussions allant parfois au-delà de l’impact purement financier et touchant notamment la...
Ransomware – Récemment des chercheurs ont mis à jour une nouvelle campagne d’envergure impliquant le cheval de Troie Dridex, aux caractéristiques plutôt inhabituelles, mais...
Depuis quelques années, de plus en plus de produits rejoignent l’Internet des Objets. S’il était auparavant réservé à de simples produits, il s’étend aujourd’hui...
La nouvelle version pour Android propose une nouvelle interface et des fonctionnalités additionnelles pour encore plus de sécurité. Avast Software, l’éditeur des solutions de...
backdoor
Base de données
Cybersécurité
Entreprise
Fuite de données
ID
Identité numérique
Particuliers
Novembre 2015, deux adolescents sont arrêtés dans l’affaire du piratage de données de l’opérateur TalkTalk. En Inde, trois employés du Call Centre de l’entreprise...
Une alliance stratégique qui combine des technologies avancées de mise à disposition d’applications avec la gestion des menaces sophistiquées pour les applications et les...
Cloud, Ransomware, DDoS. L’année 2015 a été très chargée. L’année 2016 s’annonce tout aussi chaude. Bijoux dans le cloud ; Voleurs dans le cloud...
Palo Alto Networks et Proofpoint s’allient pour diversifier leurs capacités de protection contre les menaces Sécurité des terminaux, technologie cloud et réseaux de pointe...
Plus de 25 millions de téléphones mobiles appartenant à des Chinois ont été touchés par un spyware bancaire en 2015. L’année du Mouton en...
Le changement le plus important concerne la manière dont les équipes chargées de la sécurité traiteront « l’inflation » de données, d’équipements, de fonctionnalités...
Au fil des années, nous sommes passés d’un simple numéro de téléphone mobile à une véritable identité numérique. Rares sont les personnes qui changent...
Le nouvel AP300 combine les fonctions WiFi les plus avancées avec un très haut niveau de sécurité pour mieux protéger les utilisateurs contre les...
Des applications malveillantes découvertes en décembre dans la boutique de Google. Des programmes espions pour appareils sous Android. La boutique Google Play permet de...
Facebook a testé, en secret, une application Android dédiée à l’addiction de ses utilisateurs au réseau social. Facebook a mené des tests secrets pour...
Base de données
BYOD
Chiffrement
cryptage
Cyber-attaque
Cybersécurité
DDoS
Entreprise
Fuite de données
Leak
Piratage
santé
L’éditeur d’antivirus Bitdefender dévoile ses prédictions en matière de menaces et leur impact sur les entreprises et les particuliers. Le marronnier de fin d’année,...
La dernière étude du McAfee Labs pointe du doigt les nouveaux malwares, macro et sans fichier, ainsi que les nouvelles menaces qui ciblent les...
L’équipe de Varonis s’est prêtée au jeu des prédictions et propose une liste des faits qui devraient survenir autour de la sécurité des données...
Dans un livre blanc, l’Unité 42 explique le mode opératoire des attaques BackStab qui visent des terminaux iOS à l’aide de malwares. Palo Alto...
Cyber-attaque
Cybersécurité
IOT
Leak
Particuliers
Phishing
Piratage
Scam
Social engineering
Vie privée
La sécurité est plus que jamais une priorité pour les entreprises, contribuant activement à sa réussite. Les RSSI doivent désormais s’assurer que leurs projets...
WatchGuard Technologies, un grand spécialiste des boîtiers de sécurité réseau intégrés multifonctions, annonce une série de dix prédictions en matière de cyber sécurité en...
Base de données
BYOD
Chiffrement
Cloud
cryptage
Cybersécurité
Emploi
Entreprise
Fuite de données
IOT
Social engineering
Selon une étude réalisée par Kaspersky Lab et B2B International en 2015, 73 % des entreprises auraient été touchées par des incidents internes de...
backdoor
Cyber-attaque
Cybersécurité
Entreprise
Fuite de données
Particuliers
Phishing
Piratage
ransomware
Social engineering
Vie privée
Les attaques informatiques ciblant de grands groupes, comme TV5monde, font régulièrement la une des journaux. Selon le rapport 2014 PwC sur la sécurité de...
Banque
Base de données
Cyber-attaque
Cybersécurité
DDoS
Entreprise
Fuite de données
Hacking
Leak
Mise à jour
Piratage
Social engineering
La division sécurité d’IBM publie son rapport trimestriel IBM X-force faisant état du Top 4 des tendances liées aux cyber-menaces en 2015. Dans l’ensemble,...