Microsoft édicte 6 principes pour répondre au Cloud Act
En réaction au Cloud Act signé en mars dernier par Donald Trump, Microsoft propose six principes de base à appliquer dans un cadre international aux demandes d'accès aux données...
Sécurité Informatique
En réaction au Cloud Act signé en mars dernier par Donald Trump, Microsoft propose six principes de base à appliquer dans un cadre international aux demandes d'accès aux données...
Le ministère de l'Education Nationale vient de nommer Sylvie Tournier Déléguée à la protection des données pour l'Académie de Lyon.
Amazon enquête sur des pratiques de certains employés soupçonnés de revendre des données personnelles de clients dont des adresses email, des habitudes d'achat ou encore des mots...
Des chercheurs en sécurité de F-Secure ont découvert un moyen de désactiver la protection des PC aux attaques par démarrage à froid. Ces dernières permettent à des pirates,...
Les entreprises ayant souscrit à l'offre Enterprise Grid de Slack pourront désormais accéder aux clés EKM utilisées pour crypter et décrypter les données sensibles stockées dans...
C'est une fusion-acquisition qui devrait faire du bruit dans le monde de la gestion des accès à privilèges. Bomgar vient de s'offrir BeyondTrust. Mais si le CEO du premier et son...
Il reste de nombreux défis technologiques à relever dans la gestion sécurisée des applications conteneurisés et des microservices. Spécialisé sur le monitoring de ces...
D'après les experts en cybersécurité de Riskiq, le cybergang Magecart serait à l'origine du piratage de British Airways mais également de Ticketmaster en juin dernier. Des détails...
A l'occasion des matinées-débats IT Tour organisées par la rédaction du Monde Informatique en région, une simulation de cyberattaque réalisée par bluecyforce, l'organisme de...
Une étude menée par Aruba auprès d'utilisateurs dans le monde montre que les utilisateurs en ont assez de la sécurité informatique.
Les bases de données non sécurisées pullulent sur Internet et, cette fois, c'est au tour de Veeam de se faire épingler par un chercheur en sécurité.
Quelques mois après la prise de contrôle d'une Jeep Cherokee, les problèmes de sécurité liés aux voitures connectées se multiplient avec cette fois le piratage d'une Tesla Modèle...
En amont de l'IT Tour, la série de matinées-débats du Monde Informatique en régions organisée à Lyon, Lille, Strasbourg, Reims, Nantes, Marseille, Toulouse et Orléans, les...
Pour la deuxième fois, Thales a sélectionné quelques start-ups spécialisée dans la cybersécurité pour les aider à développer leur solution. Toutes seront réunies dans...
Des documents confidentiels récupérés par The Intercept et The Investigative font état de liens entre IBM et la police de New-York. Cette dernière a permet à big blue d'accéder à...
En amont de l'IT Tour, la série de matinées-débats du Monde Informatique en régions organisée à Lyon, Lille, Strasbourg, Reims, Nantes, Marseille, Toulouse et Orléans, les...
La compagnie aérienne britannique, British Airways, a subi un vol de plusieurs centaines de milliers de données bancaires et personnelles de ses clients entre le 21 août et le 5...