[ Cybersecurite ] piratage-
USA: des sociétés gérant des centrales nucléaires visées par des…
Des sociétés chargées du fonctionnement de centrales nucléaires aux Etats-Unis ont fait l'objet d'attaques informatiques au cours des derniers mois, conduisant à l'activation d'un...
[ Cybersecurite ] Communication
Tixeo, la première solution de visioconférence certifiée et qualifiée par…
La solution TixeoServer de Tixeo, éditeur français spécialisé en visioconférence sécurisée, a obtenu la qualification élémentaire de l'Agence nationale de la sécurité des systèmes...
[ IT ] cloud
Continuité après attaque, la solution VDI ?
Et si la solutions aux attaques était l'usage de postes de travail VDI? Cette configuration permet "d’appliquer un patch correctif en quelques secondes sur...
[ Cybersecurite ] expérience utilisateur
Expérience utilisateur : un accélérateur ou un frein à la…
À l’heure où Facebook relance une campagne auprès de ses utilisateurs pour qu’ils activent la double authentification, Google de son côté souhaite privilégier le...
[ Cybersecurite ] Canada
Le Canada estime possibles des cyberattaques d’Etats pour l’élection fédérale…
Les prochaines élections canadiennes peuvent être ciblées par des cyberattaques initiées par des Etats, ont averti vendredi les services de renseignement, en se basant...
[ Cybersecurite ] Canada
Le Canada estime possibles des cyberattaques d’Etats pour l’élection fédérale…
Les prochaines élections canadiennes peuvent être ciblées par des cyberattaques initiées par des Etats, ont averti vendredi les services de renseignement, en se basant...
[ IT ] cloud
Palo Alto Networks vend sa plateforme de sécurité sous la forme d’un…
Palo Alto Networks lance un service de sécurité dans le Cloud pour les sites distants et les utilisateurs mobiles. Les clients du nouveau service Cloud Palo Alto Networks GlobalProtect...
[ Cybersecurite ] Sécurité
Touch ID d’Apple : Ubcom recommande de suspendre ses services
Pour Ubcom, une agence de conseil suisse, les risques de vol d'identité numérique en maintenant les fonctions Touch iD, fonction d'identification par l'empreinte digitale, sur les...
[ Cybersecurite ] réglementation
Seule la sécurité justifie le logiciel espion
Le droit d'intégrer un logiciel espion dans son propre système informatique devient un délit, selon la Cour de cassation, si ce logiciel n'est pas...
[ Cybersecurite ] réglementation
Seule la sécurité justifie le logiciel espion
Le droit d'intégrer un logiciel espion dans son propre système informatique devient un délit, selon la Cour de cassation, si ce logiciel n'est pas...
SUIVRE TOUTE L'ACTUALITÉ
TECH SHOW PARIS
du 27/11/2024 au 28/11/2024
PORTE DE VERSAILLES, PARIS
  • Cybersécurité : au cœur de l’industrie des ransomwaresLes attaques par ransomware se multiplient et menacent l’équilibre économique et la pérennité de nombreuses entreprises et organisations. Pas une semaine ne passe sans qu’une entreprise ou qu’une administration ne fasse l’objet d’une attaque de…Lire le livre blanc Lire le livre blanc