Mots clés Cybersécurité

Mot clé: Cybersécurité

Piratage d’adresses IP : des chercheurs du MIT ont mis au point un système...

0
Parmi les types de cyberattaques, le piratage d’adresses IP est l’une des plus courantes, mais aussi la moins détectable. En général, les pirates informatiques...

Investissement en cybersécurité : pas de risque d’éclatement d’une bulle

0
Les échanges économiques se fondent de plus en plus sur les solutions digitales. Mais cela pose un problème constant : la sécurité des données. Cette...

Cybersécurité : l’application est devenue la cible principale devant l’infrastructure et l’IoT

Le manque de connaissance des failles inhérentes aux API, leur adoption massive par les entreprises et le manque de visibilité sur celles-ci, en font...

7 nouvelles technologies à surveiller pour actes de piratage informatique

0
Selon les experts, les gouvernements et les entreprises doivent anticiper de nouvelles formes de piratage informatique qui devraient se développer dans un futur proche. Les attaques...

Threat Intelligence, un cycle de vie pour obtenir des réponses

Un manuel électronique destiné à éduquer les entreprises, de la Direction au département métier, proposé en téléchargement libre. Les auteurs sont, pour la majorité,...

Des centaines de millions de comptes utilisateurs du jeu Words With Friends de Zynga...

0
Un pirate informatique, habitué au hacking en tout genre depuis quelques années, vient de frapper à nouveau. D’origine pakistanaise, ce hacker a déclaré avoir volé...

Nodersok : un nouveau type de malware qui utilise les applications web

0
Microsoft et Cisco ont identifié un nouveau genre d’application malveillante, autre que les « botnets » habituels. Cette dernière s’appelle Nodersok et se répand en utilisant...

Destination Rennes : Wallix dans le sillage du nouvel essor Cyber-Breton

La Cyber Sécurité et Rennes, pôle technologique  en plein développement propose des opportunités tant de recrutement que d’expertise. Une initiative que suivent les acteurs...

Hacking des téléphones mobiles : les techniques les plus récentes et les plus couramment...

0
Les appareils mobiles concernés par les actes de piratage informatique sont de plus en plus nombreux. Le piratage peut se manifester de plusieurs manières,...

L’ingénierie sociale : comment contrer la manipulation psychologique à des fins d’escroquerie ?

L’ingénierie sociale consiste à contourner les règles de sécurité en exploitant des cibles humaines. Le but est d'accéder à des données ou à des...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité