Le paiement par TPE mobile : comment ça marche ?
Développés dans le but de faciliter les paiements par carte bancaire de manière totalement digitale et sécurisée, les terminaux de paiement électroniques (TPE) sont aujourd’hui un outil de travail indispensable pour les commerçants. Mieux encore, [...]
L’authentification à deux facteurs : de quoi s’agit-il ? Et comment l’activer ?
L'authentification à deux facteurs est une méthode de sécurisation de vos comptes en ligne contre les accès non autorisés. Elle est également connue sous les noms d'authentification multifactorielle, de vérification en deux étapes, de MFA [...]
Fraude bancaire : comment s’en prémunir ?
Le secteur bancaire et financier évolue aujourd’hui dans un contexte de multiplication des actes à distance né de l’essor du digital. Cette transformation numérique, qui régit la société tout entière, va néanmoins de pair avec [...]
Cyber-rançons : les entreprises désormais indemnisées ?
Dans le cadre du projet de loi d’orientation et de programmation du ministère de l’Intérieur (LOPMI), les sénateurs ont abordé le vaste sujet de la cybercriminalité. Ils ont notamment adopté un dispositif relatif à l’indemnisation [...]
La gestion des applications obsolètes lors de la migration cloud
Les responsables informatiques exécutant la migration de leur infrastructure dans le cloud se heurtent souvent à l’obstacle considérable des applications obsolètes ou vieillissantes : elles résident sur un mainframe ou un serveur et ne s’inscrivent [...]
Les hôpitaux Français vulnérables à la fraude par email
Alors que pas un jour ne se passe sans que l’on entende parler de cyberattaque, Mimecast, la solution de cybersécurité cloud opérant pour les mails, les données et le web, a cartographié, à l'aide de [...]
Le premier producteur d’électricité d’Inde visé par une cyberattaque
Le vendredi 14 octobre, le géant indien de l’énergie, Tata Power Company (une branche du conglomérat Tata Group), a été ciblé par une cyberattaque mettant à mal les systèmes informatiques de centrales chargées du contrôle [...]
OpenText Security Solutions dévoile les malwares les plus dangereux de 2022
L’analyse révèle l’émergence de la triple extorsion, ainsi qu’un regain d’activité potentiel chez les cybercriminels. OpenText™ a annoncé aujourd’hui « les Nastiest Malware of 2022 », un classement des cybermenaces les plus inquiétantes de l’année. [...]
Exploiter le cloud pour optimiser les accès mainframe
Aujourd’hui et plus que jamais, les entreprises du monde entier envisagent d’étendre leurs investissements mainframe existants dans le cadre de vastes initiatives de transformation numérique. En tant que principaux systèmes d’enregistrement et de fiabilité, les [...]
Prévention des violations de données et sécurisation du télétravail : priorités et préoccupations pour les entreprises
Dans une enquête récente, les professionnels de différents pays ont identifié plusieurs priorités et préoccupations en matière de sécurité. La prévention des violations de données et la sécurisation du télétravail figurent parmi les grandes priorités [...]
Mois de la sensibilisation à la cybersécurité : SolarWinds livre 5 conseils de prévention
Le mois d’octobre n’est pas que rose, il est aussi celui des initiatives de sensibilisation aux questions de cybersécurité. L’occasion, une fois par an, de dresser un bilan des pratiques en matière de protection des [...]
BeReal : Les recommandations des experts d’Avast au sujet de l’application
Le réseau social BeReal connaît un succès fulgurant en France, les volumes de téléchargements de son application ayant connu une croissance exponentielle en septembre comparé au début de l’année, selon Sensor Tower. Mais en quoi [...]