Avec le reconfinement et le télétravail à nouveau imposé aux entreprises par le gouvernement au minimum jusqu’au 1er décembre 2020, la deuxième vague de...
Search Results for: apt
Six professionnels français de la cybersécurité sur dix (59%) pensent que la cyberguerre est une menace pour leur organisation, et pourtant un quart (26...
Les hébergeurs web sont indispensables au bon fonctionnement des activités sur internet. Sans ces serveurs, les sites en ligne ne peuvent pas être visibles...
86 % des Français n’ont aucune idée du nombre d’entreprises qui utilisent, stockent ou accèdent à leurs données personnelles. 38 % des Français n’ont...
Des centaines d’entreprises par le monde proposent d’héberger sites et applications web. Les États-Unis accaparent la moitié du business. Mais qu’en est-il de la...
Dans une déclaration conjointe publiée ce jour, la Présidente du Comité de la « Convention 108 » du Conseil de l’Europe sur la protection...
Des escrocs passant par WhatsApps arrêtés aux Pays-Bas. Ils usurpaient l'identités de vedettes et membres de famille pour réclamer de l'argent.
Un mode d'emploi de l'armée américaine explique l'armée de la Corée du Nord et ses sections de hacking étatique.
Des chercheurs de la société Avago ont mis plus de 20 ans à développer une technologie capable d’améliorer les communications sans fil. Mais un...
Le nouvel environnement créé par la pandémie du coronavirus oblige les entreprises à se réinventer. Entre le respect des mesures barrières et la nécessité...
La digitalisation a pris le pouvoir et seules les entreprises promptes à s’adapter aux nouvelles contraintes pourront résister. Désormais, chaque entrepreneur moderne devra ajouter...
Après plusieurs révélations sur des problèmes de confidentialité, Zoom intègre de nouvelles fonctionnalités de sécurité visant, entre autres, à protéger les réunions organisées sur...
Nous entendons souvent l’argument que la protection contre les attaques DDoS fournie par un CDN est LA solution permettant de se protéger : Voyons...
Les microservices indépendants communiquent les uns avec les autres en utilisant des API indépendantes du langage de programmation. Ce petit monde demande une véritable...
De nos jours, la majorité des entreprises ont recours à un système de caméras de surveillance, que ce soit dans leurs bureaux ou leurs...
A la veille des fêtes de fin d’année, voici venir Pipka, un outil pirate voleur de données bancaires à partir des boutiques en ligne...
La censure d’Internet par des gouvernements autoritaires interdit un accès libre à l’information. Des millions de personnes dans le monde bloquées. Des chercheurs viennent...
Confidentialité : Vous utilisez Google Formulaire pour vos sondages, questionnaires ? Si vous ne le configurez pas correctement, fuite de données assurée concernant vos...
Disposer d’un réseau de contacts professionnels est essentiel pour réussir dans le monde de l’entreprise, mais ces contacts peuvent être utilisés à mauvais escient...
La centralisation de toutes les sources d’informations sur le parcours client, tel est l’avantage majeur d’un RCU ou d’un référentiel client unique. Il s’agit...
Les VPN gratuits sont souvent pointés du doigt pour leur manque de performance et leur choix de pays réduit à la portion congrue. Mais...
Conçu en 2011 pour répondre aux missions opérationnelles de l’Agence Nationale de Sécurité des Systèmes d’Information (ANSSI) en matière d’investigation et de réponse à...
Afin d’accompagner les collectivités territoriales dans leur mise en conformité au RGPD, la CNIL a élaboré un guide de sensibilisation disponible sur son site...
De nombreux outils modernes de malware intègrent des fonctionnalités pour contourner les antivirus et autres mesures de détection : les cybercriminels ont affûté leurs...
Des pirates informatiques ont tenté de piéger les clients du site spécialisé dans les cryptomonnaie CoinHouse. Mais comment les pirates ont-ils eu les mails...
vendre ou être vendu ! Au cours des derniers mois, les fuites de données massives ou les scandales liés aux abus des grandes sociétés...
Après vous avoir proposé de découvrir les méthodes de double authentification offertes sur le web, Google ou encore la Yubico, voici la présentation de...
Intrusions : Un chercheur en cybersécurité a identifié un défaut de sécurité susceptible de transformer des centaines de milliers d’équilibreurs de charge en vecteurs...
Je vous parlais, début août, de l’arrivée en France et au Canada de la Titan Security Key de chez Google. Voici le test complet...
Au Moyen-Âge, l’attaque d’un château-fort avantageait la défense. Du haut des remparts, on pouvait observer les assaillants de loin. Ils ignoraient la structure des...