LAPSUS$ : des employés qui déroulent le tapis rouge

Voici une case que nous n’avions pas prévu de cocher sur le bingo des cyberattaques de 2022 : un groupe d’adolescents, appelé LAPSUS$,...

WithSecure lance une protection avancée pour Microsoft OneDrive

0
WithSecureElements est une offre de sécurité gérée qui propose une protection complète allant du cloud aux points terminaux. La solution regroupe tout ce dont...

Cybersécurité : HackerOne veut combler le déficit de profils spécialisés grâce aux hackers éthique

0
En cybersécurité la tendance est de proposer des offres mêlant algorithmes et expertise technique et en cybersécurité. HackerOne, le spécialiste du hacking...

Eset intègre la technologie de détection des menaces Intel TDT dans sa suite de...

0
L’éditeur européen intègre la technologie de détection matérielle des rançongiciels Intel TDT (Threat detection technology) dans ses solutions de détection logicielle. Une...

Que doit-on craindre du futur des malwares ?

Cryptomining, ransomware, spyware, adware, kits d’exploits, nous n’avons pas fini d’entendre parler d’eux dans les prochaines années... Nous l’avons vu dans un précédant article (lire...

Stratosfair annonce le premier réseau de petits centres de données à impact positif en...

0
Au lieu de construire de gros centres de données, ne vaudrait-il pas mieux en construire plusieurs petits, disséminés au plus près des...

Les attaques réussies sont toujours aussi nombreuses

Prés de la moitié des entreprises de toutes tailles déclarent avoir été ciblées avec succès par les pirates selon le baromètre annuel du Club...

Jean-Pierre Desbenoit, DSI et Modernisation de la DGAC : « On ne peut pas faire de...

C’est avec le pragmatisme qu’on lui connaît que Jean-Pierre Desbenoit, DSI et Modernisation de la DGAC (Direction Générale de l’Aviation Civile), évoque avec nous...

Mois Européen de la Cyber Sécurité, Bercy : des Cyber-tests gratuits

Rencontre avec Christian Dufour, Haut Fonctionnaire de Défense et de Sécurité des Ministères Economiques et Financiers (HFDSI des MEF). Accompagné de Bruno de Laigue,...

Même les mots de passe très robustes peuvent être compromis

De très nombreux mots de passe exposés mais répondant aux exigences de l’ANSSI se retrouvent sur des listes de codes d’accès à...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité