Facebook, Zuckerberg, Trump, le scandale et les Français

Selon Facebook, Cambridge Analytica, qui a travaillé à l’élection du candidat Trump, a eu accès aux données personnelles de 87 millions d’utilisateurs du réseau social....

Impossible d’échapper à l’épidémie de violations de données (infographie)

De 2005 au début de 2018, plus de 8.600 violations de données ont été enregistrées, ce qui porte à plus d’un milliard le nombre...

Les 7 vulnérabilités de la blockchain

La blockchain n’est pas une solution parfaite, des points de vulnérabilité existent, en particulier l’humain. Tout système a une certaine vulnérabilité, et la blockchain ne...

L’IoT fait peur…

Le rapport « What the Internet of Things means for consumer privacy » de l’EIU est un signal d’alarme vers les entreprises qui pratiquent l’Internet des...

8 ETI sur 10 menacées par une cyber-attaque et mal préparée

Les entreprises intermédiaires ne sont pas épargnées par les cyber-menaces. Elles sont même 76 % à déclarer avoir subi au moins un incident cyber en...

DevSecOps : la culture de l’entreprise obstacle à la sécurité

Pour 58 % des entreprises françaises, la « culture existante » de leur entreprise est considérée comme un des principaux freins à l’intégration de la...

DevOps et sécurité : des secrets mal gardés

99 % des professionnels de la sécurité et des DevOps sont incapables d’identifier au moins un emplacement comportant des secrets ou des comptes à privilèges. Les...

Les tendances du Bitcoin , les dangers du minage (infographie)

L’activité de minage du Bitcoin sur les réseaux a une influence sur le cours de la crypto-monnaie. Le minage des crypto-monnaies peut paraître relativement inoffensif....

1 Français sur 2 falsifie intentionnellement ses informations personnelles

Préoccupés pas l’usurpation d’identité, 55 % des consommateurs français admettent avoir intentionnellement falsifié leurs données personnelles personnelles lors de l'achat d'un produit ou service. L’éditeur RSA...

Top 25 des pires mots de passe, à éviter absolument

‘123456’, ‘12345’, ‘12345678’, ‘123456789’, ‘password’, ‘qwerty’ (‘azerty’ en France)… Décidément, nous sommes indécrottables, nous continuons d’utiliser des mots de passe depuis longtemps connus des...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité