[ Cybersecurite ] Communication
Filtrer les images et vidéos pornographiques en temps réel
Détecter en temps réel des images pornographiques ou de nus sur des vidéos en streaming, c’est la mission de la technologie Visia de Profil...
[ IT ] Communication
Filtrer les images et vidéos pornographiques en temps réel
Détecter en temps réel des images pornographiques ou de nus sur des vidéos en streaming, c’est la mission de la technologie Visia de Profil...
[ Cybersecurite ] cloud
Gestion des vulnérabilités et de services de sécurité : ITrust…
La solution IKare de gestion des vulnérabilités des systèmes informatiques, mise au point par ITrust France, vient compléter le catalogue de services d’EBRC. Cet...
[ IT ] cloud
Gestion des vulnérabilités et de services de sécurité : ITrust…
La solution IKare de gestion des vulnérabilités des systèmes informatiques, mise au point par ITrust France, vient compléter le catalogue de services d’EBRC. Cet...
[ Cybersecurite ]
McAfee s'attend à un pic de cybercriminalité samedi 6 décembre
Selon l’éditeur, c’est demain, samedi 6 décembre, à 14 heures 20, que les consommateurs courront le plus de risque lors de leurs achats de...
[ IT ] Cybersecurite
McAfee s'attend à un pic de cybercriminalité samedi 6 décembre
Selon l’éditeur, c’est demain, samedi 6 décembre, à 14 heures 20, que les consommateurs courront le plus de risque lors de leurs achats de...
[ Equipement ] Cybersecurite
Interruptions d'activité et perte de données coûtent 1,7 milliard de…
Les entreprises semblent désarmées dans la nouvelle ère du mobile, du cloud et du Big Data : la hausse du nombre de données perdues est...
[ Cybersecurite ] Equipement
Interruptions d'activité et perte de données coûtent 1,7 milliard de…
Les entreprises semblent désarmées dans la nouvelle ère du mobile, du cloud et du Big Data : la hausse du nombre de données perdues est...
[ IT ] Cybersecurite
Interruptions d'activité et perte de données coûtent 1,7 milliard de…
Les entreprises semblent désarmées dans la nouvelle ère du mobile, du cloud et du Big Data : la hausse du nombre de données perdues est...
[ IT ] Cybersecurite
Sécurité et espionnage informatique, un livre de Cédric Pernet
Nous traitons souvent, dans l’actualité, des attaques ciblées dans un but d’espionnage industriel, plus connues sous le nom d’APT. Ces attaques informatiques menées contre...
[ Cybersecurite ] INfrastructure
Sécurité et espionnage informatique, un livre de Cédric Pernet
Nous traitons souvent, dans l’actualité, des attaques ciblées dans un but d’espionnage industriel, plus connues sous le nom d’APT. Ces attaques informatiques menées contre...
[ Cybersecurite ]
Cyberattaques de points de vente : les programmes malveillants ne…
Norman Girard, vice-président et directeur général Europe de Varonis, spécialiste de la gouvernance des données, nous livre sa tribune.Comme le montrent les titres depuis...
[ Cybersecurite ] Solutions
Cyberattaques de points de vente : les programmes malveillants ne…
Norman Girard, vice-président et directeur général Europe de Varonis, spécialiste de la gouvernance des données, nous livre sa tribune.Comme le montrent les titres depuis...
[ Cybersecurite ]
Cybercriminel : ça rapporte gros !
Alors que la campagne d’espionnage hyper sophistiquée Regin continue de faire parler d’elle, l’éditeur en sécurité informatique Kaspersky s’intéresse aux revenus générés par les...
[ IT ] Cybersecurite
Cybercriminel : ça rapporte gros !
Alors que la campagne d’espionnage hyper sophistiquée Regin continue de faire parler d’elle, l’éditeur en sécurité informatique Kaspersky s’intéresse aux revenus générés par les...
[ Cybersecurite ]
Black Friday et Cyber Monday, période phare du phishing !
Courriers de phishing et faux comptes se multiplient pour escroquer les clients, prévient Ismet Geri, directeur de Proofpoint France et Europe du Sud.Comme d'autres...
[ Cybersecurite ] Solutions
Black Friday et Cyber Monday, période phare du phishing !
Courriers de phishing et faux comptes se multiplient pour escroquer les clients, prévient Ismet Geri, directeur de Proofpoint France et Europe du Sud.Comme d'autres...
[ Cybersecurite ] Equipement
La mairie de Boissy St Léger fait appel à Neobe…
La  mairie de Boissy St Léger sauvegarde dans le Cloud les données de ses 400 utilisateurs. Son DSI, Cem Baran, nous en dit plus...Déjà 3...
[ Equipement ] Cybersecurite
La mairie de Boissy St Léger fait appel à Neobe…
La  mairie de Boissy St Léger sauvegarde dans le Cloud les données de ses 400 utilisateurs. Son DSI, Cem Baran, nous en dit plus...Déjà 3...
[ Cybersecurite ] Equipement
La mairie de Boissy St Léger fait appel à Neobe…
La  mairie de Boissy St Léger sauvegarde dans le Cloud les données de ses 400 utilisateurs. Son DSI, Cem Baran, nous en dit plus...Déjà 3...
SUIVRE TOUTE L'ACTUALITÉ
  • Le SOAR, au cœur du SOC de nouvelle générationS’appuyer sur un SOC (Security Operations Center) s’avère de plus en plus indispensable. Il doit mettre en œuvre des technologies de dernière génération pour être capable de détecter et remédier les attaques les plus complexes.…Lire le livre blanc Lire le livre blanc