Comment sécuriser des connexions Active Directory aussi simplement que possible ? La société IS Decisions propose sa solution UserLock qui permet de maintenir les portes fermées aux assauts pirate...
Les compagnies aériennes face à l'usurpation d'identité par courriel....
Le Shadow IT se définit par l’accessibilité au service informatique (généralement par le Cloud) d’une entreprise par une personne externe sans l’accord des gestionnaires informatiques de lad...
La nouvelle loi sur la vérification de l’âge pourrait causer une menace pour la sécurité des données
Le Parlement français a approuvé à l’unanimité, jeudi 9 juillet 2020, l’introduction d’un système national de vérification de l’âge pour les sites pornographiques, quelq...
Le jeudi 12 mars 2020, Emmanuel Macron s’est adressé à ses concitoyens dans le cadre des premières ripostes contre la contamination croissante au Covid19. Dans son discours, le Président fran...
Une enquête met en lumière les défis auxquels sont confrontées les organisations qui découvrent des composants contrefaits dans leur infrastructure informatique....
Parmi les nombreuses méthodes d'infiltrations pirates, le téléphone. Des pirates, tel que le groupe Sekhmet n'hésitent pas à téléphoner aux entreprises sous cyber attaque pour les faire chanter...
Les rançongiciels, la menace cyber la plus présente pour les PME. Les décideurs MSP qui gèrent les systèmes informatiques des petites et moyennes entreprises face à un danger très présent....
Le rançongiciel Tycoon tente d'infiltrer de petites et moyennes entreprises dans les domaines de l’éducation et du logiciel....
Mise en garde contre les applications « fleeceware » sur l’App Store d’Apple et partage quelques conseils pour éviter de se faire escroquer par ces applications....