Nous suivre Industrie Techno

Cybersécurité - Page 8

Ransomware WannaCrypt : « Les défenses périmétriques des entreprises ne suffisent plus »

Ransomware WannaCrypt : « Les défenses périmétriques des entreprises ne suffisent plus »

L’attaque mondiale par ransomware WannaCrypt, qui a particulièrement touché les entreprises vendredi 12 mai, a exploité une faille de sécurité[…]

Cyberattaque WannaCrypt : pourquoi d'autres entreprises pourraient encore être affectées

Cyberattaque WannaCrypt : pourquoi d'autres entreprises pourraient encore être affectées

Baptisé WannaCrypt, le ransomware qui touche principalement des entreprises depuis ce vendredi 12 mai a fait au moins 200 000 victimes dans le monde.[…]

Hyperloop, MacronLeaks, cyberentrainement... les meilleures innovations de la semaine

Hyperloop, MacronLeaks, cyberentrainement... les meilleures innovations de la semaine

Quelles sont les innovations qui vous ont le plus marqués au cours des sept derniers jours ? Nos mesures d’audience nous fournissent la réponse. Cette[…]

MacronLeaks : « L’insertion de faux documents montre une évolution dangereuse du phishing »

MacronLeaks : « L’insertion de faux documents montre une évolution dangereuse du phishing »

Les fuites de données dont a été victime le parti En Marche ! d’Emmanuel Macron montre que les partis politiques sont autant touchés par les[…]

09/05/2017 |
MacronLeaks ou l’échec du sabotage de l’élection présidentielle

MacronLeaks ou l’échec du sabotage de l’élection présidentielle

Emmanuel Macron a été élu le 8 mai Président de la République. Et ce, malgré les tentatives de « sabotage » qui auraient eu lieu contre son parti par[…]

09/05/2017 |
Décryptage : comment ont été pistés les hackers qui ont ciblé Macron

Décryptage : comment ont été pistés les hackers qui ont ciblé Macron

La semaine dernière, Trend Micro a publié un rapport dévoilant qu’un groupe de hackers lié aux services de renseignement russes s’est activement lancé[…]

05/05/2017
Bluecyforce, un centre d’entraînement pour apprendre à gérer les cyberattaques

Bluecyforce, un centre d’entraînement pour apprendre à gérer les cyberattaques

Pour se préparer à l’arrivée de la réglementation européenne sur la protection des données – GDPR – il faut s’équiper de technologies pour la sécurité[…]

Hillary Clinton, Emmanuel Macron et le spectre de la Russie : quand le hacking s'invite en politique

Avis d'expert

Hillary Clinton, Emmanuel Macron et le spectre de la Russie : quand le hacking s'invite en politique

Présidentielles 2017, élection de Donald Trump, hackers russes... Laurent Maréchal, expert en sécurité chez McAfee, s'appuie sur les récents[…]

03/05/2017
Les 10 innovations numériques de rupture, selon Netexplo

Les 10 innovations numériques de rupture, selon Netexplo

Pour sa dixième édition, l’observatoire Netexplo dévoile à nouveau 10 initiatives numériques à fort potentiel de rupture, sélectionnées par les 2000[…]

Grenoble INP lance une formation dédiée aux objets connectés

Grenoble INP lance une formation dédiée aux objets connectés

Une nouvelle filière pour ingénieur sera disponible dès la rentrée 2017 à Grenoble INP. Celle-ci est dédiée aux systèmes embarqués et objets connectés[…]