Cyberattaques russes: Londres invente des «histoires d'horreur dont il a lui-même peur»

Le Royaume-Uni, dont les services de renseignement s'apprêtent à riposter en cas d'éventuelle cyberattaque de la part de Moscou, inventent des histoires d'horreur sur la Russie, dont ils ont eux-mêmes peur, a affirmé à Sputnik un membre du Comité sur les relations internationales au sein de la … Source: Cyberattaques russes: Londres invente des «histoires d'horreur […]

Cyberattaque contre le ministère des Affaires étrangères : l'Allemagne accuse la Russie

L'Allemagne a décidé de réagir concernant une cyberattaque qui a visé son ministère des Affaires étrangères. Elle a été remarquée pour la première fois en décembre dernier et a été dévoilée publiquement le mois dernier. Aujourd'hui, le pays voisin de la France accuse la Russie d'être derrière cette … Source: Cyberattaque contre le ministère des Affaires […]

Paroles d'Experts Search Foresight : Tremplin de la stratégie digitale

Deux techniques puissantes permettent, quant à elle, d'augmenter le trafic d'un site : l'Inbound Marketing et le Growth hacking. Alors que l'Inbound marketing propose une approche globale pour que les internautes viennent spontanément sur un site, le Growth hacking consiste à créer les conditions … Source: Paroles d'Experts Search Foresight : Tremplin de la stratégie digitale

Wifi gratuit, géolocalisation et mouchard… Vous pensez que votre téléphone vous espionne, c'est …

Rendez-vous est pris, pour moi et mon téléphone, au 26e étage de la tour Franklin à la Défense avec Gérôme Billois, expert au sein du cabinet Wavestone, et Vincent Nguyen, responsable CERT (computer emergency response team), un informaticien chargé d'intervenir en urgence lors d'attaques … Source: Wifi gratuit, géolocalisation et mouchard… Vous pensez que votre téléphone […]

Cyber : l'émergence des offres pour les PME et ETI

Piratages, vols de données, défaillances informatiques, 80% des PME ont fait objet d'une tentative de cyberattaque en 2016, selon le rapport de Symantec Internet Security. Par ailleurs, le Règlement européen sur la protection des données (RGPD) qui entrera en vigueur le 25 mai oblige les entreprises … Source: Cyber : l'émergence des offres pour les PME […]

Cyber : l'émergence des offres pour les PME et ETI

Contraintes par le durcissement de la réglementation sur la protection des données et par des tentatives de piratage de plus en plus fréquentes, les petites entreprises sont en demande d'un accompagnement global. Des offres spécifiques qui intègrent un volet prévention et gestion de crise voient le … Source: Cyber : l'émergence des offres pour les PME […]

Un iPhone X transformé en Mac par un développeur

Et ça, un développeur appelé Hacking Jules l'a bien compris ! Et pour cause : ce dernier a installé une ancienne version de Mac OS, la huitième plus exactement, sur son iPhone X (dont 86% des utilisateurs de Samsung Galaxy l'ont abandonné pour le dernier né d'Apple et en sont heureux). Source: Un iPhone X […]

La blockchain se fait une place à Hollywood

Qu'est-ce qui rend la blockchain si imperméable au piratage? La technologie consiste en une sorte de registre public où chaque transaction s'ajoute à un bloc. La traçabilité, supposée être totale, permet ainsi au propriétaire d'une œuvre de repérer les utilisations illégales de sa création. Si No Postage … Source: La blockchain se fait une place à […]

Top