Categories:
Dans le cadre d’un procès de publicitaires contre Meta sur son comportement anticoncurrentiel, des emails entre Mark Zuckerberg et ses équipes montrent que l’entreprise a mis en place un système pour espionner le trafic chiffré de Snapchat et […]
Categories:
À l’occasion du Forum InCyber à Lille, Vincent Strubel a fait un état des lieux de la menace après plusieurs vagues de cyberattaques contre les infrastructures de l’État qui ont semé le doute à quatre mois de l’événement. […]
Categories:
Gartner, un acteur majeur dans le domaine de la recherche et des conseils en technologie, met en garde les entreprises sur les défis croissants en matière de cybersécurité et d’intelligence artificielle (IA). Voici un aperçu de leurs prévisions […]
Categories:
La date butoir approche à grands pas. En octobre, la France devra avoir transposé la directive européenne NIS 2 (Network and Information Security). Ce chantier, qui n’a pas encore commencé au Parlement, concernera directement une partie des collectivités. Même […]
Categories:
La cybersécurité est un enjeu crucial pour le secteur de l’énergie et de manière générale pour toutes les organisations qui opèrent avec des infrastructures vitales. Face à l’omniprésence des cybermenaces, l’authentification multi-facteur moderne et le modèle Zero Trust […]
Categories:
Pour répondre à l’augmentation de la cyber menace, la puissance publique réagit et mobilise des financements pour rattraper et pérenniser le niveau cyber des établissements avec le programme CaRE (Cybersécurité accélération et Résilience des Etablissements), objectif prioritaire de […]
Categories:
L’absence d’une analyse poussée des paquets de données peut avoir des conséquences désastreuses pour les entreprises, impactant gravement leurs équipes informatiques et la sécurité de leurs infrastructures. Dans une récente publication, le CESIN a présenté son baromètre annuel, soulignant […]
Categories:
Avant toute utilisation des moyens informatiques, un utilisateur doit être doté d’un identifiant qui lui est propre et doit s’authentifier afin de permettre de contrôler son identité et ses accès aux données dont il a besoin. Les mécanismes permettant de réaliser l’authentification […]
Categories:
La récente arnaque au deepfake dont a été victime un employé d’une entreprise chinoise et qui a coûté 26 millions d’euros à la multinationale illustre parfaitement les dérives qu’une utilisation malveillante de l’IA peut engendrer. Après une démocratisation […]
Categories:
La protection des données n’est pas un concept statique. Elle évolue en fonction des besoins et des attentes des consommateurs, des entreprises et des régulateurs. Tribune OpenText Cybersecurity – Depuis quelques années des changements majeurs s’observent dans le domaine […]