- Un courrier EDF ou Engie à vérifier au plus vite
- Circuler librement dans Paris pendant les JO
- Retard d'indemnisation des assurances
- Payés à ne rien faire pour réduire l'absentéisme
- Attention à ce prélèvement abusif
- Autocollant qui protège des voleurs
- L'Etat paye les travaux
- Toucher sa retraite à taux plein sans travailler plus
Tous les articles Malware
-
Les coffres-forts ne suffisent plus à garantir la sécurité des usagers des banques dans le monde connecté
Chronique de Laurance Dine, Verizon Enterprise Solutions
Les braqueurs de banque d'aujourd’hui n’ont plus grand-chose à voir avec Bonnie and Clyde. Ce sont des cybercriminels anonymes, qui opèrent depuis le confort de leur siège, derrière un écran d’ordinateur, à des milliers de kilomètres de la banque dont ils piratent les systèmes. -
Les hackers font appel à l’automatisation pour rendre leurs actions plus efficaces et moins détectables
Chronique de Cyrille Badeau, ThreatQuotient
Pour ne pas se faire prendre de vitesse, il est temps d’automatiser les défenses. Considérons une attaque complexe représentée par une molécule. Chaque atome de cette molécule correspond à un marqueur d’étape : IP, URL, emprunte de fichier, emprunte polymorphe de fichier/fuzzyHash… -
Après l’Adbocker, l’Adstealer
-
Comment garder le contrôle de son réseau d’entreprise lors des périodes de pic de consommation
Chronique de Florian Malecki, Arcserve
A l’approche des fêtes, nous sommes nombreux à faire nos achats de cadeaux sur Internet. Certains le font même sur leur lieu de travail, ce qui pose trois défis quelle que soit l’entreprise : la sécurité du réseau, la productivité du personnel et la consommation de la bande passante. -
Comment créer un environnement de travail multi-utilisateurs, sécurisé et accessible à distance ?
-
Un malware Android qui serait presque impossible à éradiquer
-
Combien de millions de données piratées avant de prendre des mesures sérieuses
Chronique de Sofia Rufin, Brainloop
Que deviendraient certaines entreprises sans la propriété intellectuelle de leurs produits ? Où mèneraient des discussions confidentielles lors de fusions-acquisitions, si les données devenaient publiques ? Les données qui circulent "virtuellement" et sans grande sécurité sont-elles devenues le talon d’Achille des entreprises ? -
Les DSI face au risque de perte des données mobiles
Chronique de Mike Raggo, MobileIron
Prévenir la perte de données mobiles implique la mise en place d’une stratégie de sécurité prenant en considération les utilisateurs, les terminaux et le réseau. L’implémentation d’une gamme de moyens de contrôle qui comprend l’utilisation d’une plateforme EMM est conseillée. -
Sophie Guérin (DG Consultants) : "Cette 15e édition des Assises de la sécurité sera haute en couleurs"
L'événement de référence pour les spécialistes de la sécurité informatique se tient dans quelques semaines à Monaco. L'occasion de commenter les points forts de son programme.