Mots clés Cybersécurité

Mot clé: Cybersécurité

Des comptes dormants Twitter seraient exploités par l’État islamique pour propager leurs propagandes

0
Dernièrement, le site Techcrunch a communiqué que certains comptes inactifs de Twitter auraient été utilisés par l’État islamique pour véhiculer leurs propagandes terroristes. Les...

Authentification sans mot de passe : normalisation UIT de 2 spécifications de l’Alliance FIDO

Reconnues normes officielles de l’UIT pour l’infrastructure mondiale des TIC, FIDO UAF 1.1 et CTAP font désormais partie des recommandations de l’agence des Nations-Unies...

Un nouveau cas de piratage a été détecté auprès de la NASA

0
Mardi dernier, la NASA a envoyé une note interne à tous ses employés concernant un cas de piratage qui s’est déroulé le 23 octobre....

La méthode de protection à deux facteurs peut être piratée avec des attaques de...

0
L’utilisation d’un dispositif d’authentification à 2 facteurs restait le meilleur moyen pour protéger ses données personnelles. Cependant, une enquête d’Amnesty International a permis de...

2019 : des cyberattaques de plus en plus sophistiquées

Selon Trend Micro, en matière de cybersécurité l’année 2019 sera marquée par la détection de davantage de vulnérabilités au sein de l’infrastructure cloud, le...

Une application android d’optimisation de la batterie cacherait un malware qui peut voler 1000...

0
Actuellement, il est préférable de ne pas se connecter sur Paypal depuis son smartphone Android. En effet, des chercheurs ont détecté un malware qui...

Pourquoi les équipes sécurité doivent adopter le cloud ?

“Les équipes de sécurité sont l’un des départements les plus lents à adopter des solutions basées sur le cloud”, Peter Firstbrook, VP et analyste...

Le spam est l’outil le plus utilisé par les cybercriminels en 2018 pour répandre...

0
Mardi dernier, la firme mondiale de cybersécurité F-Secure a rapporté que le spam était le moyen le plus courant que les cybercriminels utilisent pour...

Nouveauté Gartner : Magic Quadrant for Privileged Access Management (PAM)

La gestion des accès à privilège est devenue sensible et stratégique pour beaucoup d’organisations, ceci d’autant plus que 90% d’entre elles se sentent vulnérables,...

Les analystes affirment que la gestion des cyber-risques serait actuellement plus difficile qu’il y...

0
Une nouvelle étude ESG a montré que la gestion des cyber-risques est plus compliquée de nos jours. L’enquête avait pour but de comparer la...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité