Mots clés Sécurité

Mot clé: Sécurité

La majorité des entreprises pas en conformité avec le RGPD

Le rapport 2020 sur le risque et la sécurité des données de Netwrix montre que les organisations ne disposent pas d’une politique de sécurité...

Google publie une mise à jour de Chrome pour corriger des bugs de sécurité...

0
Google a déployé hier une mise à jour visant à corriger trois bugs de sécurité ainsi qu’une vulnérabilité zero-day exploitée sur Chrome. Une menace zero-day...

Facebook bloque préventivement l’accès aux informations sensibles pour éviter un nouveau scandale à la...

0
Dernièrement, Facebook a décidé de renforcer les paramètres de confidentialité de sa plateforme pour éviter un nouveau scandale de fuite de données similaire à...

Logiciels open source en entreprise : opération séduction

Selon le baromètre annuel de Red Hat dressant l'état des lieux de l'open source en entreprise, ces logiciels sont de plus en plus présents...

La CIA aurait secrètement acheté une entreprise de cryptage à des fins d’espionnage tout...

0
Le Washington Post et ZDF ont publié récemment un nouveau rapport concernant des activités de la CIA. Selon eux, l’agence gouvernementale américaine aurait fait...

La loi CCPA, équivalent californien de notre RGPD européenne, connaît un démarrage difficile

0
La loi CCPA (California’s Consumer Privacy Act), l'équivalent californien de la RGPD européenne, est entrée en vigueur depuis le début de l’année. Cette nouvelle réglementation largement...

Le pirate informatique russe Aleksey Burkov, propriétaire des sites web CardPlanet et DirectConnection, plaide...

0
Le leader d’un groupe de pirates informatiques russes connu sous le nom d’Aleksey Burkov vient de plaider coupable pour les crimes qui lui sont reprochés. Il...

Employés et Partenaires, maillons faibles des accès au Système d’Information

Beyond Trust propose pour la quatrième année consécutive son rapport annuel sur les menaces relatives aux accès privilégiés que subissent les Systèmes d’Information. Un...

DevSecOps : 2 priorités à relever avec l’automatisation

Les entreprises commencent à intégrer les premières étapes d’une méthode DevSecOps. Mais l'adoption croissante des conteneurs, l’intérêt pour une architecture serverless et l'automatisation accrue...

Twitter interdit l’utilisation de fichiers PNG animés, car ils pourraient être utilisés pour provoquer...

0
Twitter a décidé d’interdire les fichiers d’images animés PNG (APNG) de sa plateforme, car des entités malveillantes pourraient les utiliser pour cibler des utilisateurs...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité