informatique

Techno.

Les logiciels malveillants « les plus recherchés » en juin 2019

Check Point® Software Technologies Ltd., l’un des principaux fournisseurs de solutions de cybersécurité dans le monde, a publié son tout…

Lire la suite »
Techno.

Comment le marché de la sauvegarde est-il en train d’évoluer ?

Face à l’évolution constante du monde de l’IT, le marché de la sauvegarde peine à suivre les tendances. Les entreprises…

Lire la suite »
Techno.

FireEye a identifié des activités de ‘spearphishing’ (harponnage)

FireEye a identifié des activités de ‘spearphishing’ (harponnage) conduites par le groupe de menaces iranien APT33 en parallèle avec un…

Lire la suite »
Techno.

L’Industrie 4.0, cible privilégiée des pirates

La transformation numérique du secteur industriel permet une augmentation de la productivité, tout en réalisant des économies d’échelle ; elle…

Lire la suite »
Communiqués

Les logiciels malveillants « les plus recherchés » en mai 2019

Les chercheurs de Check Point ont constaté de multiples tentatives pour localiser des systèmes vulnérables à la faille RDP BlueKeep…

Lire la suite »
Techno.

La sécurité des API : un défi grandissant pour les entreprises

Les API, ces interfaces logiciels qui permettent de connecter entre elles des applications, existent depuis de longues années. Mais elles…

Lire la suite »
Techno.

Intelligence artificielle et finance : une révolution encore naissante

Malgré des principes anciens et un premier effet de mode dans les années 1990-2000, c’est seulement depuis quelques années que…

Lire la suite »
Techno.

Il y a urgence à passer de l’ère de la sécurité à celle de la cybersécurité

Par Nicolas J. Lecocq, expert du digital et du secteur IT L’explosion des technologies numériques change complètement la donne en…

Lire la suite »
Techno.

En 2018, près deux tiers des entreprises ont subi des pannes liées à leurs certificats

Venafi®, spécialiste de la protection des identités machine, a annoncé les résultats d’une étude portant sur l’ampleur et la fréquence…

Lire la suite »
Techno.

Jusqu’où les consommateurs sont-ils prêts à aller pour davantage de sécurité ?

L’étude de Ping Identity A l’ère des cyberattaques, l’étude réalisée par Ping montre quelles sont les préférences en matière de…

Lire la suite »
Bouton retour en haut de la page