[ Cybersecurite ]
Les gouvernements dans la ligne de mire des cyberattaques
Selon le rapport annuel Riskmap Report for 2016, plus d’un tiers des cyberattaques (36 %) ciblent désormais des organisations gouvernementales. Le point avec Christophe...
[ Cybersecurite ] Solutions
Les gouvernements dans la ligne de mire des cyberattaques
Selon le rapport annuel Riskmap Report for 2016, plus d’un tiers des cyberattaques (36 %) ciblent désormais des organisations gouvernementales. Le point avec Christophe...
[ Cybersecurite ] GDPR
RGPD : ce que les pro de l’IT doivent savoir…
Comment le masquage des données peut-il aider à se mettre en conformité avec le nouveau règlement européen sur la protection des données (RGPD) ? ...
[ IT ] Cybersecurite
Piratage du Parti démocrate américain : espionnage de routine, tentative…
Après la publication par le site Wikileaks de près de 20 000 messages piratés des comptes de sept responsables du Parti démocrate, le président...
[ IT ] Cybersecurite
Windows Anniversary Update : quoi de neuf côté sécurité ?
Windows Anniversary Update, la prochaine grande mise à jour de Windows 10, arrive le 2 août. Focus sur les nouvelles fonctions de sécurité. La deuxième...
[ Cybersecurite ] logiciel
Windows Anniversary Update : quoi de neuf côté sécurité ?
Windows Anniversary Update, la prochaine grande mise à jour de Windows 10, arrive le 2 août. Focus sur les nouvelles fonctions de sécurité. La deuxième...
[ IT ] Cybersecurite
Privacy Shield : des inquiétudes persistantes pour le G29
Les autorités européennes indépendantes de protection des données personnelles, comprenez les CNIL européennes, réservent leur jugement sur l'accord de transferts de données UE-USA, dit...
[ Cybersecurite ] Solutions
No More Ransom : Europol et des spécialistes de la…
Sensibilisation, bonnes pratiques et outils de déchiffrement sont proposés sur ce nouveau site lancé à l'initiative de la Police nationale néerlandaise, Europol, Intel Security et Kaspersky...
[ Cybersecurite ] réglementation
Microsoft répond à la CNIL, sans vraiment donner de détails…
Mis en demeure par la CNIL de cesser la collecte excessive de données et le suivi de la navigation des utilisateurs sans leur consentement, Microsoft...
[ Cybersecurite ] réglementation
Microsoft répond à la CNIL, sans vraiment donner de détails…
Mis en demeure par la CNIL de cesser la collecte excessive de données et le suivi de la navigation des utilisateurs sans leur consentement, Microsoft...
[ IT ] cloud
Propagande djihadiste: un « délit de complicité » pour Google,…
Comment imposer à Google, Facebook, Twitter, de filtrer le contenu pour supprimer des contenus de propagande djihadiste ou d’extrême violence ? « Comment accepter que le terroriste...
[ IT ] Cybersecurite
L’évolution du ransomware : à quoi s’attendre ?
Qu'y a-t-il derrière la croissance explosive de cette forme de cyberattaque relativement nouvelle ? Wieland Alge, vice-PDG EMEA chez Barracuda Networks répond à la question.   Les...
[ IT ] Cisco
Cisco propose un nouvel ensemble de services et solutions dans…
Cisco annonce de nouveaux services et solutions de sécurité dans le Cloud, construites autour de son architecture de sécurité centrée sur la menace. Cisco Umbrella...
[ Cybersecurite ] business
Gestion des accès à privilèges : Wallix tire son épingle…
Premiers décrets pour assurer la sécurité des OIV, renforcement des bonnes pratiques et de la communication de l’ANSSI, nouveau règlement européen sur la protection...
[ IT ] Cybersecurite
Attaque DDoS : taille et fréquence en très nette hausse
Arbor Networks a publié ses chiffres sur les attaques DDoS pour les six premiers mois de l’année 2016 ; des données qui témoignent de...
[ Cybersecurite ] cloud
Shadow IT : de l’ombre à la lumière
Shadow IT : quelle position adoptée ? Le point de vue de Didier Guyomarc’h, directeur EMEA Sud, Zscaler L’expression « informatique fantôme » ou Shadow...
[ Cybersecurite ] cloud
Shadow IT : de l’ombre à la lumière
Shadow IT : quelle position adoptée ? Le point de vue de Didier Guyomarc’h, directeur EMEA Sud, Zscaler L’expression « informatique fantôme » ou Shadow...
[ IT ] Cybersecurite
Ransomwares : dans la peau de la victime
L’éditeur F-Secure, après avoir inventé une victime potentielle, s’est intéressé aux interactions possibles avec les maîtres-chanteurs qui l'ont infectée... Les hackers ne sont pas fermés...
[ IT ] Cybersecurite
L’empreinte comportementale est l’avenir de l’authentification
Le mot de passe est mort, soutient comme d’autres, Balázs Scheidler, co-fondateur et CTO de Balabit. Mais pour lui, c’est l’empreinte comportementale de l’utilisateur...
[ Cybersecurite ]
L’empreinte comportementale est l’avenir de l’authentification
Le mot de passe est mort, soutient comme d’autres, Balázs Scheidler, co-fondateur et CTO de Balabit. Mais pour lui, c’est l’empreinte comportementale de l’utilisateur...
SUIVRE TOUTE L'ACTUALITÉ
TECH SHOW PARIS
du 27/11/2024 au 28/11/2024
PORTE DE VERSAILLES, PARIS
  • Les mégatendances de la cybersécurité et leurs implications pour la cyberprotectionChaque année, les principaux analystes, commentateurs, associations professionnelles et autres mettent en lumière les « mégatendances » qui devraient façonner leur industrie à court terme. La cybersécurité ne fait pas exception. Ces informations sont essentielles…Lire le livre blanc Lire le livre blanc