Skip to main content

Comment se comporte notre cerveau surcha...

Comment se comporte notre cerveau surchargé par le numérique

Comment se comporte notre cerveau surchargé par le numérique Samedi 3 septembre, ARTE a diffusé un excellent reportage sur la manière dont notre cerveau se comporte face à nos vies de plus en plus hyper connectées : « HYPERCONNECTÉS : LE CERVEAU EN SURCHARGE ».     Grâce aux smartphones, ordinateurs et autres tablettes, nous sommes reliés […]

Quelques conseils pratiques pour assurer...

Quelques conseils pratiques pour assurer la sécurité de vos systèmes informatiques

Quelques conseils pratiques pour assurer la sécurité de vos systèmes informatiques Quelques conseils pratiques pour assurer la sécurité de vos systèmes informatiques 1. CHOISISSEZ AVEC SOIN VOS MOTS DE PASSE Entrer un mot de passe permettant de s’authentifier pour accéder à son ordinateur, sa tablette ou son téléphone portable est un geste quotidien de sécurité. […]

Comment se préparer aux incidents de séc

Comment se préparer aux incidents de sécurité ?

Comment se préparer aux incidents de sécurité ? Les entreprises doivent être prêtes à agir face à des incidents de sécurité et à des attaques. Et cela passe notamment par sept points précis (par Peter Sullivan).     Un plan de préparation à la cybersécurité présente et détaille les objectifs fondamentaux que l’organisation doit atteindre pour se […]

Les pirates informatiques recrutent des ...

Les pirates informatiques recrutent des complices chez les opérateurs télécoms

Les pirates informatiques recrutent des complices chez les opérateurs télécoms Un rapport de Kaspersky détaille les nombreuses menaces qui ciblent les opérateurs de télécommunications, réparties en deux catégories : celles qui les ciblent directement (DDoS, campagnes APT, failles sur des équipements, ingénierie sociale…) et celles qui visent les abonnés à leurs services. Parmi les premières, […]

Géolocaliser un téléphone mobile en deux

Géolocaliser un téléphone mobile en deux clics de souris

Géolocaliser un téléphone mobile en deux clics de souris Cyber géolocaliser un porteur de téléphone est de plus en plus simple. Un chercheur en informatique montre à ZATAZ.COM comment créer un tracker maison devient simple comme bonjour.   Les téléphones portables, de nos jours, sont de véritables ordinateurs aux capacités de traçage, surveillance et cyber […]

L’adoption de l’analyse comportementale

L’adoption de l’analyse comportementale appelée à s’étendre

L’adoption de l’analyse comportementale appelée à s’étendre Selon Gartner, les entreprises se tournent de plus en plus vers l’analyse comportementale pour améliorer la détection des incidents et renforcer l’efficacité de leurs SOC. De quoi pousser à une inéluctable consolidation du marché.       L’analyse comportementale – des utilisateurs comme des flux réseau ou des […]

image_pdfimage_print
 
Ce site Internet n'utilise que des cookies techniques liés à la gestion des comptes. Ces cookies ne peuvent pas être désactivés. Pour la protection de votre vie privée, aucun autre cookie n'est traité.