Alors que l'humain est particulièrement pointé comme étant le maillon faible des stratégies de cybersécutité des entreprises, Proofpoint dévoile ...
Actualités similaires
Loin de se réduire aux seules caméras, la surveillance IP nécessite des réseaux plus rapides pour bénéficier de données analytiques plus poussées. Une ...
Le jeudi 30 janvier, le groupe Bouygues Construction a été victime d'une attaque de rançongiciel, la totalité du réseau a été touché forçant ...
Actualités similaires
La nouvelle est tombée très récemment : des chercheurs français de l'INRIA et des chercheurs de Singapour ont publié un article complet décrivant leurs ...
Actualités similaires
A l'occasion de la Journée européenne de la protection des données qui se tiendra demain mardi 28 janvier, Proofpoint, spécialiste de la cybersécurité et ...
Actualités similaires
Les problème de sécurité liés à l'informatique existent pratiquement depuis le premier ordinateur. Mais la multiplication des appareils (ordinateurs, ...
Actualités similaires
Zoom est un leader dans le domaine des communications vidéo modernes pour entreprises. Il fournit une plate-forme dans le Cloud facile à utiliser pour les ...
Actualités similaires
Ces dernières années, les entreprises ont considérablement investi dans des solutions de sécurité et de gestion de la production, notamment en raison de la ...
Actualités similaires
Avec l'entrée en vigueur le 1er janvier de la loi californienne sur le respect de la vie privée, et la prochaine loi brésilienne sur la protection des ...
Actualités similaires
A l'occasion du Forum international de la cybersécurité de Lille, l'Etat et les représentants du secteur ont signé mercredi un contrat stratégique de ...
Actualités similaires
Les équipes de Kaspersky ont découvert des fichiers malveillants en lien avec le coronavirus - un virus infectieux qui fait depuis plusieurs jours la Une des ...
Actualités similaires
Tout site Internet doit être hébergé de manière fiable et sécurisée afin d'offrir un fort taux de disponibilité même en cas d'incident technique. Pour ...
Actualités similaires
Les analystes du Doctor Web Lab ont publié une étude (ci-jointe) sur de nouveaux échantillons des Trojans de la famille Android.Xiny, connue depuis 2015. ...
En ligne, les objets connectés (petits, grands, à usage personnel ou professionnel) sont source de vulnérabilité. Alors pour les déployer facilement, les ...
Actualités similaires
Depuis l'application de la norme RGPD en Mai 2018, l'ensemble des interfaces et des sites web européens se doivent d'être plus transparents dans ...
Actualités similaires
L'installation, l'exploitation et la maintenance des flottes d'objets connectés sont les trois étapes primordiales pour le déploiement d'un projet IoT/M2M. ...
Actualités similaires
Loin de se réduire aux seules caméras, la surveillance IP nécessite des réseaux plus rapides pour bénéficier de données analytiques plus poussées. Une ...
Alors que l'humain est particulièrement pointé comme étant le maillon faible des stratégies de cybersécutité des entreprises, Proofpoint dévoile ...
Actualités similaires
Un cybercriminel vient de publier une liste massive d'identifiants Telnet pour plus de 500 000 serveurs, routeurs domestiques et appareils IoT à travers le ...
Actualités similaires
C'est officiel, à quelques jours du Forum International de la Cybercriminalité (FIC), CaptainCyber dévoile les résultats de son étude menée par Harris ...
Actualités similaires
2020 sera une année cruciale pour toutes les entreprises qui ont à gérer des flux importants de données. Alors que les consommateurs sont de plus en plus ...
Actualités similaires
Plus que jamais, la sécurité des systèmes d'information est une priorité stratégique pour les entreprises de toutes tailles. De plus en plus exposées à ...
Actualités similaires