Les accès étendus au système d'information trop nombreux
D'après une dernière étude de Ponemon Institute, une majorité de responsables sécurité considèrent qu'il existe de nombreux accès inutiles pour les données confidentielles.
Sécurité des Données personnelles
D'après une dernière étude de Ponemon Institute, une majorité de responsables sécurité considèrent qu'il existe de nombreux accès inutiles pour les données confidentielles.
Fabriquée par USBKill.com localisé à Hong Kong, la clef USB Kill 2.0 permettant de griller un ordinateur est disponible à la vente. Un modèle baptisé USB Protection Shield pour...
Microsoft, qui a décidé de dénoncer devant la justice le secret imposé par le gouvernement sur les demandes d'accès aux données utilisateurs, reçoit le soutien de plusieurs...
Après les intrusions subies par plusieurs fournisseurs de terminaux points de vente, dont la division Micros d'Oracle, une attaque a cette fois visé un éditeur de solutions TPV...
Recap IT : L'actualité informatique a été marquée cette semaine par le redressement fiscal record infligé à Apple par la Commission Européenne qui lui demande de régler à...
En intégrant la chaire en cybersécurité des infrastructures critiques lancée au début de l'année par l'Institut Mines-Télécom, le groupe Société Générale participera au lancement...
Pour permettre aux entreprises d'accélérer leurs temps de réaction face aux cyber-menaces lorsqu'elles ne disposent pas des ressources internes pour le faire, Capgemini a monté...
Après un rapport sur les dix défis majeurs du big data en matière de sécurité et de confidentialité, la Cloud Security Alliance propose désormais aux entreprises 10 conseils pour...
Cette semaine a été marquée par la célébration des 25 ans de Linux qui a marqué l'histoire de l'informatique. Une étude de Kaspersky montrant que les pirates recrutent des...
Le Privacy Shield, l'accord sur le transfert de données entre l'Europe et les États-Unis, est revendiqué par 200 entités commerciales.
Le gouvernement des États-Unis compte exiger des voyageurs étrangers munis d'un Esta (affaires et loisirs) de fournir les identifiants de leurs médias sociaux sur les documents de...
Un rapport de Kaspersky détaille les nombreuses menaces qui ciblent les opérateurs de télécommunications, réparties en deux catégories : celles qui les ciblent directement (DDoS,...
C'est ce mardi que le ministre de l'Intérieur Bernard Cazeneuve a reçu son homologue allemand Thomas de Maizières dans le cadre de la mise en place d'une initiative européenne...
Le dernier rapport d'X-Force, publié par l'équipe de sécurité d'IBM, montre que les malwares bancaires gagnent en sophistication. Des cyber-criminels ont profité de l'augmentation...
Les inscriptions permettant de suivre les programmes de Mastère Spécialisé proposés par l'Université de Technologie de Troyes sont possibles jusqu'à la fin du mois d'août. Pour...
Après l'intrusion subie par Oracle dans sa division Micros, spécialisée sur les terminaux point de vente, il est apparu que plusieurs autres fournisseurs de TPV avaient été...
Bruxelles devrait présenter en septembre un texte mettant sur un pied d'égalité les messageries instantanées et les services de communication (comme Whatsapp et Skype) sur un pied...