Les entreprises ont changé leur stratégie de fidélisation clients. Actuellement, elles optent pour le développement d’applications mobiles qui « captent » le client. Toutefois, si l&rs...
L’ANSSI (Agence nationale de la sécurité des systèmes d’information) et la CGPME (Confédération générale du patronat des petites et moyennes entreprises) viennent de publier un guid...
Nomad Vault : Un réseau privé virtuel 100 % sécurisé accessible avec une petite clé USB. Comment éviter de tout perdre en cas de crash du disque dur de son ordinateur portable ? Comment éviter ...
Premier rapport trimestriel de Corero Network Security : du déni de service au contournement de la cyber-sécurité. Des attaques plus fréquentes et avec de nouvelles visées, voilà le constat inqu...
Akamai Technologies, Inc. fournisseur en services de réseaux de diffusion de contenu (CDN), vient de publier son Rapport « Etat des lieux d’internet » du 4ème trimestre 2014. Établi à part...
Les attaques de cyber espionnage commanditées par des Etats gagnent en complexité pour échapper au radar de systèmes de détection de plus en plus efficaces. Cette nouvelle tendance est confirmée...
Kill Chain 3.0 : mettre à jour la Cyber Kill Chain pour une meilleure défense contre les attaques avancées. Tous les responsables de la sécurité des réseaux ont déjà entendu parler de la Kill ...
Mobileum annonce un système d’analyse anti-fraude qui découvre les fraudes aux télécommunications avant qu’elles ne se produisent. Cette approche prédictive basée sur l’apprent...
Face aux cyber-menaces, les entreprises doivent s’ouvrir à de nouvelles approches en termes de cyber-sécurité. Le paysage des cyber-menaces est en évolution permanente. Les attaques ciblées se ...
La tendance à l’externalisation porte désormais sur des fonctions complexes de sécurité selon une étude de Fortinet. Alors que la sécurisation des entreprises face aux cyber-attaques gagne en ...