En lien avec des collectivités bretonnes, l'Anssi a rédigé un guide sur les menaces en terme de cybersécurité, proposant plusieurs recommandations en ...
Actualités similaires
Le télétravail efface les frontières entre vie professionnelle et vie personnelle. Une aubaine pour les pirates informatiques qui profitent de vos réseaux ...
Actualités similaires
La pandémie de COVID-19 a eu un effet dramatique sur pratiquement tous les aspects de notre vie. Notre façon de vivre et de travailler a été transformée au ...
Faire un tour du côté de Perrault et de son petit Chaperon rouge permet de dresser une image fidèle des trois vulnérabilités principales auxquelles sont ...
Actualités similaires
Malwares (virus), ransomwares (blocage des données contre rançon), pourriels (courriels infectés), phishing (hameçonnage)... Tous ces mots sont devenus le ...
Actualités similaires
BlackBerry met en open-source PE Tree, un nouvel outil de rétro-ingénierie des logiciels malveillants. L'idée ? Permettre l'analyse des fichiers Portable ...
Actualités similaires
Apple explique sur son site qu'il ne faut pas fermer son MacBook en laissant un cache sur la caméra. La firme évoque le risque d'abîmer l'écran et ...
Actualités similaires
" Le projet de loi 05.20, un texte relatif à la cybersécurité. L'article Industrie militaire et sécurité informatique, un nouveau cadre juridique acté est ...
Actualités similaires
Former et recruter des experts en cybersécurité : telle sera la principale mission du laboratoire « cyber range » de la caserne Verneau, aboutissement ...
Actualités similaires
Le CLUSIF a publié son étude bisannuelle MIPS, état des lieux de la sécurité des entreprises françaises. L'étude met en avant une évolution « ...
Actualités similaires
Il existe un décalage croissant entre l'endroit où les utilisateurs initient leurs sessions de travail et celui où se trouvent les outils qui sécurisent ces ...
Actualités similaires
Les experts de la sécurité informatique doivent ériger l'humain comme substantifique moelle de leurs activités, en travaillant à l'unisson avec les ...
Actualités similaires
Les Assises ont fait avancer de nombreux débats, participé activement à soutenir l'innovation et contribué à édifier un lieu de partage et d'alliances ...
Actualités similaires
Aujourd'hui, le RNIS laisse la place à la VoIP. Mais est-elle aussi fiable ? Oui, la téléphonie dans le cloud est même plus fiable, aujourd'hui avec la ...
Actualités similaires
Le nouvel environnement créé par la pandémie du coronavirus oblige les entreprises à se réinventer. Entre le respect des mesures barrières et la ...
Actualités similaires
Lors de nos missions de conseil et d'audit, nous constatons très souvent que la sécurisation d'une des fondations de tout système d'information est ...
Actualités similaires
Lors de nos missions de conseil et d'audit, nous constatons très souvent que la sécurisation d'une des fondations de tout système d'information est ...
Actualités similaires
Lors de nos missions de conseil et d'audit, nous constatons très souvent que la sécurisation d'une des fondations de tout système d'information est ...
Actualités similaires
Lors de nos missions de conseil et d'audit, nous constatons très souvent que la sécurisation d'une des fondations de tout système d'information est ...
Actualités similaires
Animateur de l'espace consacré aux collectivités du Clusif, une association dédiée à la sécurité informatique, Damien Alexandre confie les pistes à ...
Des chercheurs pointent le risque d'une «surveillance de masse par des acteurs privés ou publics», et appellent les décideurs à «analyser en profondeur le ...
Il y a des journées mondiales de tout et de n'importe quoi. Aujourd'hui, en ce premier jeudi du mois de mai, c'est& la Journée mondiale des mots de passe. ...
Actualités similaires
Qui sont les acteurs de la sécurité informatique et que peuvent les chercheurs? s'interroge l'informaticien Gérard Berry. Il explique comment les attaques ...
Actualités similaires