5 façons de compromettre blockchain dans les entreprises
Des chaînes d'approvisionnement, à la gestion financière en passant par le traçage dans l'industrie alimentaire et la gestion des droits d'auteur, la blockchain s'annonce comme...
Sécurité Informatique
Des chaînes d'approvisionnement, à la gestion financière en passant par le traçage dans l'industrie alimentaire et la gestion des droits d'auteur, la blockchain s'annonce comme...
Les grosses sommes d'argent engagées dans les transactions immobilières attirent de plus en plus les arnaqueurs. D'après le FBI, les pertes financières dues à des attaques par...
Une étude menée par Ponemon Institute pour IBM montre que la facture d'un vol de données a progressé de 6,4% en 2018 dans le monde pour atteindre 3,86 millions de dollars. Il faut...
Empêtré depuis 2017 dans une affaire d'abus de position dominante en Europe concernant Android, Google a été finalement sanctionné par la Commission Européenne. La sanction est...
Le service en ligne Patient Thruth d'Embleema permet à des patients américains de partager et de vendre des informations personnelles de santé sécurisées sur un réseau blockchain...
Le Sictiam, syndicat regroupant près de 200 communes de la région PACA, vient de signer un contrat de trois ans avec Sogetrel. L'intégrateur réseau va ainsi devoir repenser les...
Smart OmniEdge, la dernière solution de gestion réseau d'Extreme Networks, est composé de quatre outils pour simplifier et améliorer la sécurité des infrastructures des...
Xiaolang Zhang, un ex-employé d'Apple accusé d'avoir dérobé des documents confidentiels sur le projet voiture autonome de la firme, a été arrêté avant son départ pour la Chine. 40...
Les éditeurs cybersécurité, Kaspersky et Checkpoint, ont publié leurs rapports trimestriels des cybermenaces. La France est directement menacée par les attaques de chevaux de...
L'agence nationale de la sécurité des systèmes d'information (ANSSI) et la direction de la sécurité de l'aviation civile (DSAC) ont signé un accord pour renforcer leurs liens. Une...
Après Lieberman Software en février dernier, Bomgar poursuit ses emplettes avec l'acquisition d'Avecto, afin de renforcer sa solution IAM (gestion des identités et des accès,...
La matinée « Assurer la sécurité de l'entreprise étendue » a été organisée par CIO à Paris le 3 juillet 2018 en partenariat avec Axway, Box, CA Technologies, Forcepoint, Hub One...
Le groupe Ramsay Santé a intégré l'authentification forte d'Ilex avec l'aide de Cynetis pour sécuriser ses applications. Un chantier que détaille Christophe Maira, RSSI du groupe.
Une bonne compréhension de l'anatomie et des processus successifs mis en oeuvre dans une cyberattaque réussie permet de trouver des parades et d'atténuer de futures attaques.
Les 7 millions de français qui ont vu le film Skyfall au cinéma en 2012 ont été gâtées : action, sensations fortes, suspense et une tentative spectaculaire de piratage du secteur...
L'aéroport de Bordeaux a choisi la solution EDC de DPii pour dématérialiser ses factures clients en répondant à un cahier des charges exigeant.
Si vous pensiez avoir au moins un droit à l'oubli concernant vos données personnelles à votre mort, n'en soyez pas convaincu. Sur le dark web, les criminels montent les enchères...