Les utilisateurs disposent de trop de privilèges
Deuxième étude du Ponemon Institute en quelques jours sur le sujet, cette fois pour le compte de Forcepoint, les accès étendus au système...
Deuxième étude du Ponemon Institute en quelques jours sur le sujet, cette fois pour le compte de Forcepoint, les accès étendus au système...
La dernière étude de Trend Micro met en avant la forte croissance de deux types de cybermenaces, les arnaques au président et les...
Proposé par CIO-Online
📅 Premier rendez-vous à Nantes le 25 février : une matinée riche en échanges de 8h15 à 12h30, avec des témoignages inédits (SNCF Connect &...
A quoi bon payer la maintenance SAP ? Selon une étude d'Onapsis, de multiples failles patchables sont toujours béantes en entreprises.Cette fois, les...
Selon une étude d'Imperva Incapsula, 93% des attaques DDoS du premier trimestre 2016 sont issues de ressources à louer.Alors qu'au début 2015 les...
Le salarié n'est plus rivé à son bureau physique, à son PC, au papier, mais relié au workspace, l'environnement de travail, « partout où je suis ».Le...
Technologie emblématique du logiciel libre, après un quart de siècle, Linux est aujourd'hui une base largement utilisée dans de nombreux systèmes...
Bien qu'elle ne représente que 0,5% des attaques par déni de service distribué (DDoS), La France figure désormais en 8ème position au classement des...
Une étude YouGov / GMX Caramail met en avant la popularité du mot de passe comme moyen d'authentification, préféré à la biométrie.Mots de passe...
Menée par l'éditeur Kaspersky Lab, l'étude sur les systèmes de contrôle de processus industriels montre leurs faiblesses sécuritaires.Les systèmes de...
Les risques informatiques associés à Pokemon GO font l'objet d'une notre d'information du CERT-FR, service de l'ANSSI.Grâce au CERT-FR, le centre...