Axis sort une caméra de surveillance à deux têtes indépendantes
Grâce à ses deux têtes optiques indépendantes, l'Axis P3715-PLVE peut produire différentes vue d'une même scène ou couvrir un espace en plusieurs endroits simultanément.
Sécurité Informatique
Grâce à ses deux têtes optiques indépendantes, l'Axis P3715-PLVE peut produire différentes vue d'une même scène ou couvrir un espace en plusieurs endroits simultanément.
Cet été, un ancien ingénieur de Cisco a plaidé coupable d'avoir accédé à l'infrastructure de l'équipementier après son départ, d'avoir supprimé des VM dans AWS et in fine d'avoir...
Confirmé par Elon Musk, un employé de Tesla a refusé un million de dollars de la part d'un espion russe pour infecter par un ransomware l'usine de Tesla dans le Nevada.
Star mortifère des menaces pendant la période estivale, les ransomwares se sont déchaînés. Plusieurs entreprises ont été touchées dont certaines ont décidé de franchir le Rubicon...
La brigade de la Gendarmerie Nationale de Moissac épaulée par les enquêteurs Ntech du Tarn-et-Garonne sont parvenus à démasquer un ancien salarié d'un sous-traitant d'une société...
Avec la fonction de protection en temps réel, True Image d'Acronis est désormais une solution de sauvegarde et de sécurité des données parmi les plus complètes du marché.
Anthos, le service de cloud hybride de Google pour déployer et gérer les workloads Kubernetes en environnement on-premise et cloud, s'offre un dernier bain de fonctionnalités....
L'américain Palo Alto Networks rachète son compatriote Crypsis Group pour 265 M$. Il entend intégrer les processus et les technologies développés par cette société de conseil dans...
En juillet, la firme de cybersécurité UpGuard a signalé à Cloudera des fichiers Hortonworks exposés publiquement contenant potentiellement des données sensibles. Ses experts...
En lançant Application Guard pour Office en bêta, les entreprises disposent d'un précieux outil pour empêcher les fichiers bureautiques non approuvés d'accéder à des ressources...
Une étude de Barracuda sur les attaques par spear phishing (hameçonnage ciblé ou harponnage) montre que la majorité d'entre elles exploitent uniquement la messagerie des comptes...
Les services de webinars et de visioconférences de Zoom sont inutilisables aux Etats-Unis et en Grande-Bretagne. L'éditeur a identifié le problème et travaille à le résoudre, sans...
Conçu pour s'adapter aux entreprises visées, le ransomware Darkside exécute une commande PowerShell permettant d'effacer les Shadow Volume Copies d'un système pour neutraliser la...
Durant le pic de l'épidémie de coronavirus, le groupe hospitalier universitaire (GHU) Paris psychiatrie & neurosciences a été aidé par Cisco afin de renforcer la sécurité de ses...
L'édition 2019 de l'observatoire des signalements d'incidents de sécurité des systèmes d'information pour le secteur santé montre que 300 établissements ont signalé un...
Face à la recrudescence des attaques, la prévention est devenue importante. Les tests d'intrusion sont un moyen de trouver et de colmater des brèches. Pour les réaliser, petit...
Afin de contrer les attaques de phishing, Google va tester des URL fortement raccourcis dans la version Chrome 86 attendue pour octobre. Le test ne concernera que certains...