Liste des articles pour la catégorie
" Risques informatiques "

Une nouvelle solution de récupération de données

Le

Kroll Ontrack présente la nouvelle version d'Ontrack® EasyRecovery ™ avec des fonctionnalités améliorées pour Windows® et MacOS®.

Lire la suite de l'article

RGPD : Guide de la CNIL pour les sous-traitants

Le

La CNIL a publié un guide pour sensibiliser et accompagner les sous-traitants dans la mise en œuvre concrète de leurs obligations au titre du RGPD.

Lire la suite de l'article

La CYBERSECURITE rentre dans les formations AFPA

Le

La cybersécurité, un enjeu dans tous les métiers : Un label CyberEdu pour les formations Afpa.

Lire la suite de l'article

GDPR : Pourquoi le DNS est-il la clé de la protection des données ?

Le

Le règlement général sur la protection des données de l'Union européenne (GDPR) entrera en vigueur en mai 2018. Ainsi, il s’avère nécessaire que chacun cherche des moyens de sécuriser les données ...

Lire la suite de l'article

WeLiveSecurity, le blog d’ESET est maintenant « en français dans le texte »

Le

WeLiveSecurity, blog alimenté par les experts ESET, a pour mission d’apporter des éclairages sur le thème de la cybersécurité pour le grand public comme pour les experts. Savant et délicat mélange d’a...

Lire la suite de l'article

10 règles élémentaires de cyber-hygiène pour réduire les risques

Le

Quelques fondamentaux en matière de sécurité informatique que les entreprises peuvent adopter assez simplement.

Lire la suite de l'article

Cloud et sinistre : comment anticiper et assurer la continuité de vos opérations

Le

Les ouragans qui s'abattent aux Antilles et en Floride, sont emblématiques des catastrophes qui peuvent détruire les infrastructures d'une ville ou d'une région. Aucune entreprise n'es...

Lire la suite de l'article

Une suite logicielle unique pour répondre au référentiel GDPR

Le

Rever et Actecil créent une suite logicielle unique pour répondre au référentiel GDPR imposé aux entreprise dès le 25 mai 2018.

Lire la suite de l'article

Une immense faille dans la sécurité Wi-Fi

Le

Des chercheurs ont dévoilé une importante faille de sécurité dans le protocole de sécurité WPA2.

Lire la suite de l'article

Cybersécurité des entreprises : 4 conseils pour faire du facteur humain un élément clé de protection

Le

De nombreux experts considèrent le facteur humain comme le maillon faible de la sécurité informatique. Alors que les cybercriminels développent diverses tactiques et techniques pour répandre leurs men...

Lire la suite de l'article

L’identité des machines : le nouvel enjeu sécurité des réseaux de distribution ?

Le

La gestion des identités et des accès est un marché juteux. Evalué à 8 milliards de dollars en 2016, ce marché repose sur des clients qui dépensent une fortune dans des outils tels que les solutions de protection des mots de passe et des noms d’utilisateurs.

Lire la suite de l'article

Un logiciel pour bloquer les menaces pour la sécurité telles que les rançongiciels (ransomware)

Le

La fonctionnalité RansomBlock du logiciel rdxLOCK d’Overland-Tandberg, appliquée à la technologie des disques amovibles RDX, protège votre équipement contre les logiciels malveillants

Lire la suite de l'article

RGPD : la protection des données, mais à quel prix ?

Le

Sur les lèvres de tous les marketeurs depuis maintenant plusieurs mois, le RGPD – Règlement Général sur la Protection des Données – entrera officiellement en vigueur le 25 mai 2018. Bien plus qu’un si...

Lire la suite de l'article

Sécurité sur mobile : le top 5 des menaces les plus courantes

Le

Le trafic web mondial se fait désormais en majorité sur des smartphones. Il est donc logique que les cybercriminels en aient fait leur nouvel eldorado. Voici leurs cinq techniques favorites.

Lire la suite de l'article

Cyberattaques : Les mobiles nouvelles cibles ?

Le

L’avènement des terminaux mobiles et le développement de la 4G ont transformé la façon d’utiliser Internet. En réponse, les pirates informatique développent désormais des logiciels malveillants qui ciblent spécifiquement les mobiles et tablettes.

Lire la suite de l'article

PARTAGEZ

UNE SOCIETE A DECOUVRIR

ONIX - EXPERTISES ET TRAVAUX
ONIX - EXPERTISES ET TRAVAUX
VISITES de CONTRÔLE - AUDIT "Sécurit&...
(en savoir plus)

L'ACTUALITE 

DERNIERS PRODUITS

Page
suivante