Des cyberattaques de plus en plus sophistiquées qui imposent des solutions adaptées et efficaces

Les cybercriminelsse professionnalisent en commercialisant une palette étendue de services d’attaque. Les pirates consacrent de plus en plus de temps à la reconnaissance du...

Signature numérique : assurer la sécurité de ses achats

0
Selon l'édition 2020 de l'étude "Tendances et priorités des départements achats", réalisée par le cabinet AgileBuyer, la majorité des directions achats ont déjà mis...

RSSI – CASDEN : « Authentification forte et sur les applications », Benoit FUZEAU

Interview de Benoit FUZEAU, Responsable de la sécurité des systèmes d'information de la CASDEN, réalisé lors de l'évènement Les Assises de la...

Cybersécurité : les attaquants recourent à des scénarios d’ingénierie sociale inhabituels en ciblant physiquement...

La tactique de l’escroc qui approche sa victime pour la mystifier est vieille comme le monde. Dans le numérique, et pour contourner des contre-mesures...

Des failles critiques du protocole TLS sur les équipements réseau

Ces vulnérabilités qui affectent les switches et les onduleurs, peuvent menacer le système d’information des entreprises en s’attaquant, par exemple, à la...

Les consommateurs ne font pas confiance aux réseaux sociaux, aux FAI et aux banques...

Une étude de Callsign constate une baisse de la confiance des consommateurs vis-à-vis des réseaux sociaux. Plus de la moitié (54 %) des...

Scaleway ajoute la configuration Multi-AZ à sa solution Object Storage

0
Sorti en 2019, Object Storage constituait la première brique de stockage de l’écosystème cloud de Scaleway. La solution est compatible avec l’API S3...

La vieille attaque par hameçonnage est en hausse

Faux sites de banques et autres, cryptomonnaies, darkweb,  les pirates font feu de tous bois pour inciter leurs victimes à cliquer sur...

Les pertes dues aux cyberattaques coûteraient 2 milliards d’euros aux organisations françaises

Une méta étude du cabinet d’avocat Asterés chiffre précisément les dommages systémiques causés par un intrusion réussie dans le SI d’une organisation, une attaque...

Stimulé par la crise, l’usage de l’identité numérique devrait plus que doubler dans les...

Après plus d’une décennie de stagnation, l’usage de l’identité numérique a connu une accélération inusitée ces deux dernières années. Porté par les...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité