[ Collectivités ]
Le Sénat installe une commission spéciale chargée d’examiner…
OdyOne, une clé USB biométrique pour sécuriser sa vie numérique
La clé biométrique OdyOne est destinée à sécuriser toutes les données personnelles et sensibles de son propriétaire, elle enregistre également l’ensemble de ses identifiants...
Tour des menaces informatiques en 2016 et à l’horizon 2020
Ransomwares, attaques sur les objets connectés, cyberespionnage…, le nouveau rapport McAfee Labs d’Intel Security intitulé « McAfee Labs Threat Predictions Report » prédit les principales tendances...
Tour des menaces informatiques en 2016 et à l’horizon 2020
Ransomwares, attaques sur les objets connectés, cyberespionnage…, le nouveau rapport McAfee Labs d’Intel Security intitulé « McAfee Labs Threat Predictions Report » prédit les principales tendances...
Tour des menaces informatiques en 2016 et à l’horizon 2020
Ransomwares, attaques sur les objets connectés, cyberespionnage…, le nouveau rapport McAfee Labs d’Intel Security intitulé « McAfee Labs Threat Predictions Report » prédit les principales tendances...
Starwood : une cyberattaque, ayant débuté il y a un…
Il aura fallu 1 an pour s’en apercevoir… Starwood, un important groupe hôtelier et de loisirs avec plus de 1 200 sites dans plus de 100 pays...
Starwood : une cyberattaque, ayant débuté il y a un…
Il aura fallu 1 an pour s’en apercevoir… Starwood, un important groupe hôtelier et de loisirs avec plus de 1 200 sites dans plus de 100 pays...
Dell intègre la technologie de Cylance à sa solution de…
Dell annonce sa collaboration avec Cylance en vue de l’intégration de sa technologie aux solutions Dell Data Security. Ainsi, début 2016, Dell offrira une...
Dell intègre la technologie de Cylance à sa solution de…
Dell annonce sa collaboration avec Cylance en vue de l’intégration de sa technologie aux solutions Dell Data Security. Ainsi, début 2016, Dell offrira une...
Dell intègre la technologie de Cylance à sa solution de…
Dell annonce sa collaboration avec Cylance en vue de l’intégration de sa technologie aux solutions Dell Data Security. Ainsi, début 2016, Dell offrira une...
Sécurité informatique de TV5 Monde : la cyberattaque d’avril lui…
La cyberattaque contre TV5 Monde du 8 avril va contraindre la chaîne francophone à dépenser une dizaine de millions d'euros supplémentaires sur les...
Sécurité informatique de TV5 Monde : la cyberattaque d’avril lui…
La cyberattaque contre TV5 Monde du 8 avril va contraindre la chaîne francophone à dépenser une dizaine de millions d'euros supplémentaires sur les...
Sécurité mobile : plaidoyer pour en finir avec l’urgence
Définir des nouvelles stratégies de sécurité et de mobilité. L'avis d'expert de Serge Niango, directeur Avant-Vente France, Citrix.
Petit à petit, le « bureau » se dématérialise et devient...
Sécurité mobile : plaidoyer pour en finir avec l’urgence
Définir des nouvelles stratégies de sécurité et de mobilité. L'avis d'expert de Serge Niango, directeur Avant-Vente France, Citrix.
Petit à petit, le « bureau » se dématérialise et devient...
Sécurité mobile : plaidoyer pour en finir avec l’urgence
Définir des nouvelles stratégies de sécurité et de mobilité. L'avis d'expert de Serge Niango, directeur Avant-Vente France, Citrix.
Petit à petit, le « bureau » se dématérialise et devient...
Cyberspoc, le premier Spoc consacré à la cyber-sécurité
IONISx, une plateforme d’enseignement numérique, lance une formation en ligne créée par SecureSphere by EPITA : Cyberspoc. Cybersécurité au programme de cette formation continue pour...
Cyberspoc, le premier Spoc consacré à la cyber-sécurité
IONISx, une plateforme d’enseignement numérique, lance une formation en ligne créée par SecureSphere by EPITA : Cyberspoc. Cybersécurité au programme de cette formation continue pour...
Comment les terroristes utilisent-ils les outils de communication high-tech ?
Réseaux sociaux, messageries, mobiles cryptés… les attentats récents commis à Paris ont relancé les interrogations sur les moyens de communication utilisés par les terroristes.
« Certains...
Comment les terroristes utilisent-ils les outils de communication high-tech ?
Réseaux sociaux, messageries, mobiles cryptés… les attentats récents commis à Paris ont relancé les interrogations sur les moyens de communication utilisés par les terroristes.
« Certains...
Comment les terroristes utilisent-ils les outils de communication high-tech ?
Réseaux sociaux, messageries, mobiles cryptés… les attentats récents commis à Paris ont relancé les interrogations sur les moyens de communication utilisés par les terroristes.
« Certains...
Cherche espions techniques au Royaume-Uni
Les services secrets britanniques cherchent des espions aux profils techniques en taguant les rues de Londres…
Les services de renseignements électroniques britanniques (Government Communications Headquarters...