Cybersécurité : les ambitions et les 5 chantiers de l’ANSSI

Intervenant lors de l’Université d’été d’Hexatrust, Guillaume Poupard, Directeur général de l’ANSSI, a évoqué sa vision de la cybersécurité et les chantiers de l’agence. Les...

L’industrie, cible privilégiée des cyberattaques des Etats-nations

0
Les cyber-criminels profitent de l’IIoT et de la transformation numérique de l’industrie 4.0 pour faire du secteur industriel, que l’on croyait jusqu’à présent relativement...

Les comportements à risques des salariés se généralisent

2 entreprises sur 3 (66%) ont été confrontées à une compromission initiée grâce aux identifiants et accès de salariés. Les salariés ont besoin de disposer...

Le spam reste le vecteur n°1 des logiciels malveillants (infographie)

Le spam reste le vecteur d'attaque de prédilection des hackers pour leurs logiciels malveillants. Les cyber-criminels ont simplement actualisé cette méthode d'attaque en y...

Top 10 des malwares les plus actifs en France

L’augmentation des attaques ciblant l’IoT et la vulnérabilité des réseaux devient particulièrement préoccupante. Si à lui seul, le cheval de Troie Coinhive a touché 19 %...

L’IoT se déploie plus vite qu’il ne peut être sécurisé

Tel est le constat que fait un rapport d’IBM, qui invite à développer de nouvelles stratégies pour gérer les cyber-risques. La sécurité était – est...

Attention aux escroqueries au support technique

Le monde Windows a fait l’objet en juillet d’une recrudescence des escroqueries à l’assistance technique. Un message d’alerte vous avertit qu’à la suite d’infections virales,...

Qu’est-ce que Google sait de nous et comment ?

Qu’est-ce qui fait la fortune d’un Google ? Nos données personnelles, bien sûr ! Car pour rentabiliser ses services, Google accumule d’énormes volumes de données personnelles....

Détection des fraudes : la convergence du HPC, du Big Data et l’IA

L’obtention d’un niveau de sécurité maximale et l'amélioration de l’expérience utilisateur nécessiteront de meilleurs systèmes de détection des fraudes par la convergence du HPC,...

3 conseils pour développer une culture DevSecOps

Au fur et à mesure que DevOps d’impose, une question se pose : comment intégrer la sécurité dans la chaine des process et des outils...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité