in Sécurité HIDS : définition et utilités de ce système de détection d’intrusion Un système de détection des intrusions basé sur l’hôte (HIDS) est un système qui surveille […] Plus
in Sécurité Kaspersky : les attaques visant les appareils IoT doublent en un an Selon une étude menée par les experts en cybersécurité de Kaspersky, les attaques visant les […] Plus
in Sécurité Un chercheur en sécurité enregistre les frappes des utilisateurs par un câble Le chercheur en sécurité Mark Green (qui se fait appeler MG) a révélé à l’équipe […] Plus
in Sécurité Mandiant révèle une vulnérabilité critique affectant les appareils IoT En coordination avec l’Agence pour la cybersécurité et la sécurité des infrastructures (CISA), Mandiant a […] Plus
in Sécurité Failles en cybersécurité : quels sont les risques et comment les éviter ? De nos jours, les failles en cybersécurité menacent constamment toutes les entreprises. De la plus […] Plus
in Sécurité Malvertising : les publicités malveillantes attaquent le système IoT domotique Le malvertising ou publicité malveillante diffuse des logiciels dangereux. Il injecte des codes à risques […] Plus
in Ecosystème IoT, Sécurité Sectigo lance une solution de stockage sécurisé de clés abordable et rentable Sectigo a annoncé l’ajout du Sectigo Secure Key Storage SDK (SKS-SDK) à sa collection d’offres […] Plus
in Sécurité Vulnérabilité découverte dans la liseuse Kindle Une équipe de chercheurs de la société de sécurité Check Point Research a découvert une […] Plus
in Partenariat, Sécurité Orange Business Services fait appel à Ericsson pour la sécurité IoT d’entreprise Ericsson a développé un nouveau service de sécurité pour l’IoT appelé Threat Monitoring and Mitigation […] Plus
in Mobilité, Sécurité Verizon et Honda améliorent la sécurité des voitures autonomes avec la 5G Honda a signé un partenariat avec le géant américain des télécommunications Verizon. En effet, cette […] Plus
in Sécurité, Smart City Smart city : quelles technologies présentent le plus grand risque de cyberattaques ? Des chercheurs de l’Université de Californie ont demandé à des experts en cybersécurité de classer […] Plus
in Sécurité Sierra Wireless suspend ses activités suite à une attaque par ransomware Sierra Wireless déclare avoir été victime d’une attaque par ransomware sur ses systèmes informatiques internes […] Plus
in Sécurité Comment bien choisir une caméra IP ? Une caméra de surveillance IP permet de sécuriser sa maison et de voir ce qui […] Plus
in Sécurité L’aéroport de Francfort utilise l’IOTA pour vérifier les résultats du test COVID-19 L’aéroport de Francfort utilise le IOTA DAG (Direct Acyclic Graph) pour vérifier en toute sécurité […] Plus
in Sécurité Signature électronique : principe et avantages Grâce à la signature électronique, l’acte de signer fait son entrée de plain-pied dans le […] Plus
in Sécurité Le nombre de systèmes d’alarme surveillés par des professionnels en Europe et en Amérique du Nord Berg Insight, le leader mondial des études de marché IoT, a publié de nouvelles découvertes […] Plus
in Sécurité Amnesia:33, des vulnérabilités dangereuses pour des millions d’appareils IoT Une nouvelle série de vulnérabilités baptisée Amnesia:33 expose des millions d’appareils IoT. Les failles se […] Plus
in Sécurité Cybersécurité : comment se protéger des rançongiciels ? Les attaques via rançongiciels peuvent avoir des effets dévastateurs pour les victimes, qu’elle soit un […] Plus
in Sécurité, Tech La télésurveillance en entreprise : Les solutions connectées disponibles Uniquement possible autrefois à une grande entreprise, la télésurveillance est aujourd’hui accessible aux plus petites […] Plus
in Sécurité Authentification : tout savoir sur cette procédure Souvent liée à l’autorisation, l’authentification est une méthode très importante pour protéger les informations d’une […] Plus