Alors que les applications évoluent rapidement et que la professionnalisation des attaques ne cesse de s’intensifier, le Bug Bounty, apparu pour la première fois en 1995, s’impose comme la suite logique et complémentaire des tests d’intrusions pour déceler les failles de sécurité de manière continue...
La menace des ransomwares n’est pas nouvelle. Bien qu’elle ait vraiment pris de l’ampleur vers le milieu des années 2010, les cyberattaques de ce type existent depuis plus de trente ans...
La moitié des entreprises utilisent plus de 25 systèmes différents pour gérer les droits d’accès alors que plus d’une entreprise sur cinq utilise plus de 100 systèmes différents...
Lacework renforce sa plateforme de sécurité du cloud basée sur les données...
Application mobile, site web, serveur applicatif / de stockage / de sauvegarde, réseaux internet ou télécom, etc., rares sont les systèmes informatiques n’ayant jamais subi d’attaque de sécurité...
Comment trouver et prévenir les violations de données tout en maintenant la conformité aux normes...
Réussir un projet IoT est toujours plein de challenges. Pour garantir son succès, il est nécessaire de se poser les bonnes questions, connaître les pièges à éviter à chaque étape de construction et surtout faciliter la communication entre les différentes parties prenantes du projet (client final, fournisseurs, prestataires etc.)...
Astrata, acteur majeur dans les solutions de gestion de flottes pour les transporteurs, présentera l’ensemble de son offre à Solutrans (Hall 1, stand B023)...
Cette étude approfondie identifie les tendances relatives aux ransomware, aux malwares de base, aux outils d’attaque, aux cryptomineurs, etc. qui ont un impact sur la sécurité informatique...
A l’heure où le travail à distance a dû s’imposer partout, la fiabilité des outils et l’optimisation de la productivité des équipes sont plus que jamais des priorités pour les banques...
... | 1230 | 1240 | 1250 | 1260 | 1270 | 1280 | 1290 | 1300 | 1310 |...