Fraude : Bercy teste la collecte des données web, la Cnil tousse
Dans le cadre du projet de loi de finances 2020, Bercy va tester pendant trois ans la collecte de données sur les réseaux sociaux et les places de marché, pour traquer les...
Sécurité Informatique
Dans le cadre du projet de loi de finances 2020, Bercy va tester pendant trois ans la collecte de données sur les réseaux sociaux et les places de marché, pour traquer les...
Pour les PME, souvent moins armées que de plus grandes entreprises face aux cybermenaces, sécuriser la messagerie est une priorité. Sur ce terrain, Microsoft France s'associe à...
Les attaques par canaux cachés, basées sur la corrélation entre les données traitées par un circuit électronique et certaines grandeurs physiques, peuvent provoquer des...
Dans le domaine des antivirus, il y a toujours eu la dichotomie entre les solutions gratuites et payantes. Avec Defender (aujourd'hui Windows Security), Microsoft a changé la...
Le groupe Salins a utilisé les solutions F-Secure pour renforcer sa sécurité sur les postes de travail.
Selon l'AFP, plusieurs cyberattaques ont été menées contre des sous-traitants d'Airbus pour dérober des documents commerciaux. Cette affaire repose la question de la sécurité de...
Le Sénateur américain Mark Warner estime que les entreprises chinoises seront tenues [par leur gouvernement] d'aider à la surveillance des États-Unis, en particulier à mesure que...
Un chercheur de Google a trouvé une faille critique dans Internet Explorer et Microsoft a publié en urgence un correctif.
CIO organise une conférence « Sécurité globale de l'IT - De la gestion des risques à la résilience » le 19 novembre 2019 à Paris.
L'Agence nationale de sécurité des systèmes d'information a mis à disposition de la communauté cybersécurité le logiciel forensique à destination des environnements Windows.
Parce qu'ils sont mal configurés pour écouter et répondre aux requêtes du protocole WS-Discovery sur Internet, des centaines de milliers de dispositifs peuvent servir à amplifier...
HP a annoncé l'acquisition de Bromium, start-up spécialisée dans la sécurité des terminaux à travers sa technologie d'isolation via des micro-VM.
Pour l'essentiel, le cloud consiste à mettre à disposition des ressources de calcul en masquant la complexité sous-jacente. Cette opacité peut conduire à une certaine complaisance...
Des chercheurs ont réussi à s'introduire dans un serveur de commande et de contrôle du botnet Smominru et récolter des détails intéressants lors d'une attaque conduite cet été...
Initialement, la date de fin de support d'Exchange Server 2010 avait été fixée au 14 janvier 2020. Mais les entreprise auront jusqu'à la mi-octobre 2020 pour migrer vers des...
Voici une sélection de six VPN de fournisseurs différents. Chacun d'entre eux est capable de connecter en toute sécurité des périphériques mobiles à votre réseau d'entreprise,...
A l'occasion de son évènement annuel, Oracle se positionne dans la deuxième génération du cloud avec comme pierre angulaire l'automatisation. Cette dernière se retrouve à...