Cybersécurité : état des lieux des mauvaises pratiques en 2022
Au delà des outils de protection, le comportement des salariés est essentiel pour assurer une véritable défense. Parmi les principales failles humaines, le contournement...
Atos investit 60 M€ dans une usine 4.0 à Angers
Implanté à Angers depuis le rachat de Bull en 2014, Atos annonce un investissement de 60 millions d’euros pour l’édification d’une usine du...
Comment se protéger des attaques du logiciel espion Pegasus
Ce programme développé et vendu par NSO, une société israelienne, cible les fichiers, messages, photos et mots de passe d’un smartphone sous...
Deep Block présente la signature numérique sécurisée par la Blockchain et la cryptographie quantique
Deep Block est une pépite française qui édite une solution de confiance basée sur la Blockchain. Elle présente le premier service de...
La cryptographie face aux défis de l’ordinateur quantique
La puissance colossale de l’informatique quantique interroge déjà les experts des systèmes de sécurité numérique qui anticipent un possible cassage des algorithmes...
Un virus de boot s’attaque au composant UEFI des ordinateurs
BlackLotus parvient à contourner la fonction de sécurité qui bloque les malwares au démarrage sur les PC sous Windows. Pour l’heure, ce bootkit ne...
La souveraineté des données, enjeu majeur pour le cloud en Europe
AWS qui domine le marché des services cloud dans l’UE devant Azure de Microsoft et Google Cloud Platform veut rassurer ses clients européens en...
Les PC reconditionnés peuvent présenter des risques de sécurité
L’ANSSI dresse une longue liste de recommandations pour préparer la sortie des PC du parc informatique et la gestion des PC reconditionnés. Parmi les...
Des cyberattaques de plus en plus sophistiquées qui imposent des solutions adaptées et efficaces
Les cybercriminelsse professionnalisent en commercialisant une palette étendue de services d’attaque. Les pirates consacrent de plus en plus de temps à la reconnaissance du...
Le chiffrement des données devient une priorité
Développement du Cloud, de l’Internet des Objets et du télétravail : la protection des données sensibles – et en particulières celles des clients - devient...