cybersécurité

Des millions d’adresses IP restent infectées par un ver USB des années après que ses créateurs l’ont abandonné

Des millions d’adresses IP restent infectées par un ver USB, même après l’abandon de ses créateurs. Connu sous le nom…

12 mois ago

L’analyse automatisée des données : un levier précieux pour les entreprises

Le volume de données généré et utilisé ne cesse de croître. Selon la Commission européenne, il devrait atteindre 175 zettaoctets…

12 mois ago

Surveillance numérique : droits et limites dans le monde connecté

On ne peut ignorer l'ampleur grandissante de la surveillance numérique dans notre monde hyper connecté. Cette réalité suscite une multitude d'interrogations quant…

12 mois ago

Les écrans, du temps perdu pour les enfants ?

Mardi 30 avril, la Commission sur les écrans et les enfants, composée de personnalités sélectionnées par Emmanuel Macron, lui a…

12 mois ago

Pour éviter la catastrophe, un diagnostic gratuit de cybersécurité à destination des entreprises et collectivités

Pour aider les chefs d’entreprise à sécuriser leurs installations informatiques, un diagnostic gratuit de deux heures suivi de préconisations leur…

12 mois ago

Sécuriser l’ensemble du réseau : la promesse du SASE

Dans un écosystème où les fondements de la cybersécurité se trouvent ébranler par les nombreuses attaques informatiques comme celle récemment…

12 mois ago

La gestion autonome des endpoints : l’avenir de la cybersécurité européenne

L’évolution rapide du panorama européen de la cybersécurité contraint les RSSI à adopter de nouvelles mesures pour protéger leurs organisations…

12 mois ago

Les fuites de données s’enchaînent en France : 4 millions de comptes ont déjà été touchés en 2024

Les fuites de données se multiplient en France. D’après une étude, les divulgations d’informations personnelles ont d’ailleurs explosé au cours…

12 mois ago

Optimiser le chiffrement et la gestion de clés en 2024

Une étude ESG met en évidence les problèmes de chiffrement auxquels les entreprises sont confrontées, notamment l’absence de chiffrement, les…

12 mois ago

GPT-4 est désormais capable d’exploiter des vulnérabilités one-day sans l’aide de personne

Des chercheurs américains ont révélé que GPT-4 pouvait exploiter des vulnérabilités one-day sur des systèmes réels, et ce, en parfaite…

12 mois ago

This website uses cookies.