[ Cybersecurite ] Solutions
Affaire de cyber-espionnage autour du crash du vol MH17
L’éditeur de sécurité Trend Micro l’affirme : des pirates informatiques ont attaqué les serveurs du Bureau néerlandais pour la sécurité afin d'obtenir le rapport sur...
[ Cybersecurite ]
Affaire de cyber-espionnage autour du crash du vol MH17
L’éditeur de sécurité Trend Micro l’affirme : des pirates informatiques ont attaqué les serveurs du Bureau néerlandais pour la sécurité afin d'obtenir le rapport sur...
[ Cybersecurite ] Décideur entreprise
Le rapport sur le crash du vol MH17, objet de…
L’éditeur de sécurité Trend Micro l’affirme : des pirates informatiques ont attaqué les serveurs du Bureau néerlandais pour la sécurité afin d'obtenir le rapport sur...
[ Cybersecurite ] réglementation
Safe Harbor : le G29 attend des solutions pour le…
Garance Mathias, avocat à la Cour, revient sur les conséquences de l’invalidité de Safe Harbor (lire notre article : Transfert de données personnelles de l’Union...
[ IT ] Cybersecurite
Le FAI TalkTalk piraté : les données de 4 millions…
En Angleterre, l'opérateur télécoms et fournisseur d'accès à internet TalkTalk a été la cible d'une cyberattaque. Conséquence : le vol de données possible de plus...
[ Cybersecurite ]
Le FAI TalkTalk piraté : les données de 4 millions…
En Angleterre, l'opérateur télécoms et fournisseur d'accès à internet TalkTalk a été la cible d'une cyberattaque. Conséquence : le vol de données possible de plus...
[ Cybersecurite ]
Le FAI TalkTalk piraté : les données de 4 millions…
En Angleterre, l'opérateur télécoms et fournisseur d'accès à internet TalkTalk a été la cible d'une cyberattaque. Conséquence : le vol de données possible de plus...
[ IT ] cloud
Shadow IT & stockage cloud : sécuriser sans nuire à…
L’usage croissant par les employés d’applications cloud, notamment celui d'applications non autorisées, peut mettre les données en danger. Eduard Meelhuysen, vice-président EMEA de Netskope...
[ Cybersecurite ] cloud
Shadow IT & stockage cloud : sécuriser sans nuire à…
L’usage croissant par les employés d’applications cloud, notamment celui d'applications non autorisées, peut mettre les données en danger. Eduard Meelhuysen, vice-président EMEA de Netskope...
[ IT ] Cybersecurite
La liste des contacts du patron de la CIA publiée…
Après avoir publié le 21 octobre des documents issus du compte email personnel du patron de la CIA, John Brennan, dont les adresses et...
[ Cybersecurite ] Solutions
La plateforme d’e-commerce Magento ciblée par une vague d’attaques par…
Depuis le 17 octobre, la plateforme e-commerce de Magento est visée par une vague d’attaques. Différents "exploits kits" infectent les sites d’e-commerces basés sur...
[ Cybersecurite ]
La plateforme d’e-commerce Magento ciblée par une vague d’attaques par…
Depuis le 17 octobre, la plateforme e-commerce de Magento est visée par une vague d’attaques. Différents "exploits kits" infectent les sites d’e-commerces basés sur...
[ Cybersecurite ]
La plateforme d’e-commerce Magento ciblée par une vague d’attaques par…
Depuis le 17 octobre, la plateforme e-commerce de Magento est visée par une vague d’attaques. Différents "exploits kits" infectent les sites d’e-commerces basés sur...
[ Cybersecurite ] business
Cybersécurité : CXP s’allie à KuppingerCole
CXP Group, premier cabinet européen indépendant d’analyse et de conseil des solutions logicielles, des sociétés de services et des usages du numérique, vient de...
[ IT ] business
Cybersécurité : CXP s’allie à KuppingerCole
CXP Group, premier cabinet européen indépendant d’analyse et de conseil des solutions logicielles, des sociétés de services et des usages du numérique, vient de...
[ IT ] Cybersecurite
Décryptage du projet de loi pour une République numérique
Alors que la consultation des internautes sur le projet de loi pour une République numérique est terminée, Bradley Joslove, avocat associé spécialisé en droit...
[ Cybersecurite ] Démat-GED
Contrôle et protection des points d’accès des multifonctions, les recommandations…
« Les responsables informatiques et de la conformité doivent gérer la multitude de points contacts électroniques qui jalonnent le cycle de vie des documents, ainsi...
[ Equipement ] Cybersecurite
Contrôle et protection des points d’accès des multifonctions, les recommandations…
« Les responsables informatiques et de la conformité doivent gérer la multitude de points contacts électroniques qui jalonnent le cycle de vie des documents, ainsi...
[ Equipement ] Cybersecurite
Contrôle et protection des points d’accès des multifonctions, les recommandations…
« Les responsables informatiques et de la conformité doivent gérer la multitude de points contacts électroniques qui jalonnent le cycle de vie des documents, ainsi...
[ Cybersecurite ] business
Oberthur Technologies veut revenir en Bourse et s’attaquer aux objets…
Le spécialiste français de la sécurité numérique Oberthur Technologies (OT) veut revenir en Bourse d'ici la fin de l'année, pour se désendetter et financer...
SUIVRE TOUTE L'ACTUALITÉ
9e édition de l’European Cyber Week
du 18/11/2024 au 21/10/2024
Couvent des Jacobins à Rennes 
TECH SHOW PARIS
du 27/11/2024 au 28/11/2024
PORTE DE VERSAILLES, PARIS
  • Les mégatendances de la cybersécurité et leurs implications pour la cyberprotectionChaque année, les principaux analystes, commentateurs, associations professionnelles et autres mettent en lumière les « mégatendances » qui devraient façonner leur industrie à court terme. La cybersécurité ne fait pas exception. Ces informations sont essentielles…Lire le livre blanc Lire le livre blanc