Cybersécurité : état des lieux des mauvaises pratiques en 2022

Au delà des outils de protection, le comportement des salariés est essentiel pour assurer une véritable défense. Parmi les principales failles humaines, le contournement...

Atos investit 60 M€ dans une usine 4.0 à Angers

0
Implanté à Angers depuis le rachat de Bull en 2014, Atos annonce un investissement de 60 millions d’euros pour l’édification d’une usine du...

Comment se protéger des attaques du logiciel espion Pegasus

Ce programme développé et vendu par NSO, une société israelienne, cible les fichiers, messages, photos et mots de passe d’un smartphone sous...

Deep Block présente la signature numérique sécurisée par la Blockchain et la cryptographie quantique

0
Deep Block est une pépite française qui édite une solution de confiance basée sur la Blockchain. Elle présente le premier service de...

La cryptographie face aux défis de l’ordinateur quantique

0
La puissance colossale de l’informatique quantique interroge déjà les experts des systèmes de sécurité numérique qui anticipent un possible cassage des algorithmes...

Un virus de boot s’attaque au composant UEFI des ordinateurs

BlackLotus parvient à contourner la fonction de sécurité qui bloque les malwares au démarrage sur les PC sous Windows. Pour l’heure, ce bootkit ne...

La souveraineté des données, enjeu majeur pour le cloud en Europe

0
AWS qui domine le marché des services cloud dans l’UE devant Azure de Microsoft et Google Cloud Platform veut rassurer ses clients européens en...

Les PC reconditionnés peuvent présenter des risques de sécurité

L’ANSSI dresse une longue liste de recommandations pour préparer la sortie des PC du parc informatique et la gestion des PC reconditionnés. Parmi les...

Des cyberattaques de plus en plus sophistiquées qui imposent des solutions adaptées et efficaces

Les cybercriminelsse professionnalisent en commercialisant une palette étendue de services d’attaque. Les pirates consacrent de plus en plus de temps à la reconnaissance du...

Le chiffrement des données devient une priorité

Développement du Cloud, de l’Internet des Objets et du télétravail : la protection des données sensibles – et en particulières celles des clients - devient...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité