Face aux menaces engendrées par l'hyperconnectivité des infrastructures informatiques, une sécurité défensive ne suffit plus. Roni Carta nous explique ...
Actualités similaires
Articles similaires à Sécurité informatique : passez à l'offensive avec les hackers éthiques !
En lien avec des collectivités bretonnes, l'Anssi a rédigé un guide sur les menaces en terme de cybersécurité, proposant plusieurs recommandations en ...
Actualités similaires
Le télétravail efface les frontières entre vie professionnelle et vie personnelle. Une aubaine pour les pirates informatiques qui profitent de vos réseaux ...
Actualités similaires
La pandémie de COVID-19 a eu un effet dramatique sur pratiquement tous les aspects de notre vie. Notre façon de vivre et de travailler a été transformée au ...
Faire un tour du côté de Perrault et de son petit Chaperon rouge permet de dresser une image fidèle des trois vulnérabilités principales auxquelles sont ...
Actualités similaires
La plateforme française spécialisée dans le bug bounty vient au secours de nombreuses entreprises, parmi les plus grandes de France. Elle part à la ...
Actualités similaires
Alors que la pandémie fait émerger de nouvelles cyber-menaces et que les équipes IT se retrouvent submergées, une étude HackerOne révèle que de plus en ...
Actualités similaires
Cinq spécialistes en cybersécurité ont travaillé ensemble du 6 juillet au 6 octobre à la recherche de failles de sécurité dans les services en ligne ...
Actualités similaires
L'attaque consiste à combiner l'exploit Checkm8 de l'année dernière avec la vulnérabilité Blackbird révélée en août dernier. Explications.
Actualités similaires
Malwares (virus), ransomwares (blocage des données contre rançon), pourriels (courriels infectés), phishing (hameçonnage)... Tous ces mots sont devenus le ...
Actualités similaires
L'ancien responsable de la sécurité du service Uber accusé d'avoir tenté de dissimuler le piratage et la fuite de données de 2016....
Actualités similaires
BlackBerry met en open-source PE Tree, un nouvel outil de rétro-ingénierie des logiciels malveillants. L'idée ? Permettre l'analyse des fichiers Portable ...
Actualités similaires
Apple explique sur son site qu'il ne faut pas fermer son MacBook en laissant un cache sur la caméra. La firme évoque le risque d'abîmer l'écran et ...
Actualités similaires
" Le projet de loi 05.20, un texte relatif à la cybersécurité. L'article Industrie militaire et sécurité informatique, un nouveau cadre juridique acté est ...
Actualités similaires
Former et recruter des experts en cybersécurité : telle sera la principale mission du laboratoire « cyber range » de la caserne Verneau, aboutissement ...
Actualités similaires
Le CLUSIF a publié son étude bisannuelle MIPS, état des lieux de la sécurité des entreprises françaises. L'étude met en avant une évolution « ...
Actualités similaires
Il existe un décalage croissant entre l'endroit où les utilisateurs initient leurs sessions de travail et celui où se trouvent les outils qui sécurisent ces ...
Actualités similaires
Les experts de la sécurité informatique doivent ériger l'humain comme substantifique moelle de leurs activités, en travaillant à l'unisson avec les ...
Actualités similaires
Les Assises ont fait avancer de nombreux débats, participé activement à soutenir l'innovation et contribué à édifier un lieu de partage et d'alliances ...
Actualités similaires
La première plateforme mondiale de sécurité collaborative révèle que le travail de sa communauté de hackers a permis la découverte de 170 000 ...
Actualités similaires
Aujourd'hui, le RNIS laisse la place à la VoIP. Mais est-elle aussi fiable ? Oui, la téléphonie dans le cloud est même plus fiable, aujourd'hui avec la ...
Actualités similaires
Le nouvel environnement créé par la pandémie du coronavirus oblige les entreprises à se réinventer. Entre le respect des mesures barrières et la ...
Actualités similaires
Lors de nos missions de conseil et d'audit, nous constatons très souvent que la sécurisation d'une des fondations de tout système d'information est ...
Actualités similaires