[ Cybersecurite ] cloud
Une plateforme 100 % Cloud tout-en-un de protection contre les…
Détection de vulnérabilités et de malwares, protection contre les cyber-attaques applicatives et identification des transactions frauduleuses : la solution Saas Ozon protège contre l’ensemble des...
[ IT ] cloud
Une plateforme 100 % Cloud tout-en-un de protection contre les…
Détection de vulnérabilités et de malwares, protection contre les cyber-attaques applicatives et identification des transactions frauduleuses : la solution Saas Ozon protège contre l’ensemble des...
[ Cybersecurite ]
Chiffrement SSL : nouvelles vulnérabilités de RC4
Un rapport de la cellule de recherche d’Imperva, dédié à la protection des données des entreprises et des applications critiques sur site et dans...
[ Cybersecurite ] Solutions
Chiffrement SSL : nouvelles vulnérabilités de RC4
Un rapport de la cellule de recherche d’Imperva, dédié à la protection des données des entreprises et des applications critiques sur site et dans...
[ Cybersecurite ]
2014, une année noire pour la sécurité informatique. Et 2015…
Voici une tribune rédigée par Frédéric Tiratay, consultant Sécurité Réseaux chez Nomios, société spécialisée dans la mise en place de solutions de sécurité et...
[ IT ] Cybersecurite
2014, une année noire pour la sécurité informatique. Et 2015…
Voici une tribune rédigée par Frédéric Tiratay, consultant Sécurité Réseaux chez Nomios, société spécialisée dans la mise en place de solutions de sécurité et...
[ Cybersecurite ] Communication
Des spywares dans certains smartphones chinois
Micrologiciels dangereux dans les smartphones importés de Chine : un deuxième cas détecté.En 2014, G DATA découvrait un spyware intégré dans le micrologiciel (firmware) du...
[ IT ] Communication
Des spywares dans certains smartphones chinois
Micrologiciels dangereux dans les smartphones importés de Chine : un deuxième cas détecté.En 2014, G DATA découvrait un spyware intégré dans le micrologiciel (firmware) du...
[ Cybersecurite ]
Pour 1/4 des entreprises, c'est le prestataire informatique qui doit…
28 % des entreprises attendent d’un tiers, et en particulier de leur opérateur réseau, qu’il protège leurs services en ligne contre les attaques DDoS....
[ Cybersecurite ]
Pour 1/4 des entreprises, c'est le prestataire informatique qui doit…
28 % des entreprises attendent d’un tiers, et en particulier de leur opérateur réseau, qu’il protège leurs services en ligne contre les attaques DDoS....
[ IT ] Cybersecurite
Pour 1/4 des entreprises, c'est le prestataire informatique qui doit…
28 % des entreprises attendent d’un tiers, et en particulier de leur opérateur réseau, qu’il protège leurs services en ligne contre les attaques DDoS....
[ Cybersecurite ]
Décryptage de l'attaque Rex Mundi sur le laboratoire Labio
Mardi 17 mars, les pirates de Rex Mundi ont rendu publiques les données médicales de 15 000 français après avoir exigé une rançon auprès de...
[ Cybersecurite ]
Décryptage de l'attaque Rex Mundi sur le laboratoire Labio
Mardi 17 mars, les pirates de Rex Mundi ont rendu publiques les données médicales de 15 000 français après avoir exigé une rançon auprès de...
[ IT ] Cybersecurite
Décryptage de l'attaque Rex Mundi sur le laboratoire Labio
Mardi 17 mars, les pirates de Rex Mundi ont rendu publiques les données médicales de 15 000 français après avoir exigé une rançon auprès de...
[ Cybersecurite ] business
Avec le rachat d'Hapsis, Solucom renforce son expertise dans la…
Solucom entend renforcer ses positions dans le conseil en cybersécurité en s’offrant Hapsis, un cabinet de conseil indépendant spécialisé dans la gestion des risques...
[ Cybersecurite ] business
Avec le rachat d'Hapsis, Solucom renforce son expertise dans la…
Solucom entend renforcer ses positions dans le conseil en cybersécurité en s’offrant Hapsis, un cabinet de conseil indépendant spécialisé dans la gestion des risques...
[ IT ] business
Avec le rachat d'Hapsis, Solucom renforce son expertise dans la…
Solucom entend renforcer ses positions dans le conseil en cybersécurité en s’offrant Hapsis, un cabinet de conseil indépendant spécialisé dans la gestion des risques...
[ Cybersecurite ]
Malwares : une nouvelle technique de camouflage dans les images
Les experts de l’éditeur allemand G Data ont découvert de nouveaux programmes malveillants liés à un botnet Andromède. Un de ces codes, qui se...
[ IT ] Cybersecurite
Malwares : une nouvelle technique de camouflage dans les images
Les experts de l’éditeur allemand G Data ont découvert de nouveaux programmes malveillants liés à un botnet Andromède. Un de ces codes, qui se...
[ Cybersecurite ]
Sécurité : les solutions traditionnelles ne fonctionnent pas, pourquoi insister…
Suite aux problèmes rencontrés avec les solutions de protection lors des attaques DNS sur Rackspace et DNSimple en décembre dernier, une nouvelle stratégie est...
SUIVRE TOUTE L'ACTUALITÉ
TECH SHOW PARIS
du 27/11/2024 au 28/11/2024
PORTE DE VERSAILLES, PARIS
9e édition de l’European Cyber Week
du 18/11/2024 au 21/10/2024
Couvent des Jacobins à Rennes 
  • Le choix d'un ERP pour les PMIL’industrie 4.0… Ce terme est sur toutes les lèvres. Toute la gestion de l’industrie semble beaucoup plus facile depuis que les nouvelles technologies ont fait leur entrée dans les ateliers. Cependant, entamer le virage numérique…Lire le livre blanc Lire le livre blanc