Les terminaux IP sécurisés sont essentiels à la sécurité des télécommunications

2 ans ago

Les téléphones IP sont des mini-ordinateurs à tous égards et disposent de privilèges spécifiques dans le réseau auquel ils sont…

Paiement des rançons : 90% des entreprises ne respectent pas leur politique interne

2 ans ago

Comme vous le savez sûrement, le 31 octobre dernier, 40 pays dont la France se sont engagés à ne plus…

L’agence de cybersécurité de l’UE émet ses recommandations sur les espaces communs de données

2 ans ago

Les espaces européens communs de données, en cours de construction par secteur, posent de nombreux défis en matière de protection…

Les attaques DDoS contre la Pologne montent en flèche à la suite de l’élection du nouveau Premier ministre

2 ans ago

Les changements de dirigeants politiques peuvent entraîner des perturbations dans de nombreux domaines. L’un d’entre eux est le cyberespace, où…

Régulation DORA : la clé de la résilience opérationnelle pour le secteur bancaire

2 ans ago

Depuis son entrée en vigueur en janvier 2023, la Directive sur la Résilience Opérationnelle Numérique (DORA) a établi un nouveau…

Comment les technologies s’insinuent dans le contrôle des personnes réfugiées et migrantes

2 ans ago

Inquiète du déploiement peu contrôlé de technologies de surveillance aux frontières, Amnesty International publie une introduction aux droits numériques des…

Deepfakes : des internautes utilisent l’IA générative pour « rhabiller » les femmes

2 ans ago

Il est décidément impossible pour les femmes de vivre tranquille en ligne : après les deepfakes pornographiques, qui reviennent très…

Microsoft en négociation pour éviter des sanctions européennes

2 ans ago

Selon Reuters, Microsoft est en négociation avec Cloud Infrastructure Service Providers Europe (CISPE) pour qu'elle retire sa plainte. Cette association européenne…

L’évolution du phishing : du vishing au quishing

2 ans ago

Tribune : A l’occasion de la journée de la protection des données 2024, Tony Fergusson, RSSI EMEA chez Zscaler, revient sur…

Face aux ransomwares, les sauvegardes et restaurations correctes restent le dernier rempart

2 ans ago

Une stratégie cohérente de sécurité fait appel aux outils et méthodes de prévention mais s’appuie aussi sur une démarche de…

This website uses cookies.