IoT et PME : comment bien choisir ses switchs pour éviter de compromettre la sécurité de toute une entreprise ?
En ligne, les objets connectés (petits, grands, à usage personnel ou professionnel) sont source de vulnérabilité. Alors pour les déployer facilement, les gérer et assurer une sécurité optimale, voici à quoi prêter attention... Consulter la [...]
Journée mondiale de la protection des données – État des lieux
Le 28 janvier est la journée mondiale de la protection des données, ou Data Privacy Day qui est célébré aux États-Unis, au Canada et dans 47 pays européens. Consulter la source originale [...]
Cybersécurité : SHA-1 est mort et enterré
La nouvelle est tombée très récemment : des chercheurs français de l'INRIA et des chercheurs de Singapour ont publié un article complet décrivant leurs améliorations des attaques par collision sur l'algorithme de hash SHA-1, déjà [...]
L’importance de former les utilisateurs à reconnaître et signaler les attaques ciblées par e-mail
Proofpoint souligne l’importance de former les utilisateurs à reconnaître et signaler les attaques ciblées par e-mail. Consulter la source originale
Des approches brevetées du calcul parallèle pour améliorer les performances d’I/O sur des systèmes multicœurs
Au moment de la création de DataCore, l’univers du stockage était dominé par de grands opérateurs qui fabriquaient des équipements matériels sur mesure. Nous sommes nés de l’hypothèse selon laquelle les ordinateurs généralistes étaient devenus [...]
Un quart des utilisateurs Android courent un risque
Les analystes du Doctor Web Lab ont publié une étude (ci-jointe) sur de nouveaux échantillons des Trojans de la famille Android.Xiny, connue depuis 2015. En 2016, Doctor Web avait notamment averti les utilisateurs de cette [...]
SMS Marketing : le guide ultime pour 2020
Le marketing par SMS est loin d'être un nouveau concept révolutionnaire. Alors qu'il s'agit d'un canal de niche depuis un certain temps, nous avons vu plus de marques capitaliser sur ce canal que jamais auparavant. [...]
Quelles bases pour une cyber-hygiène mondiale ?
500 000 identifiants publiés / 1 milliard d'images médicales libres : Quelles bases pour une cyber-hygiène mondiale ? Consulter la source originale
2020, l’industrialisation de la sécurité
Plus que jamais, la sécurité des systèmes d’information est une priorité stratégique pour les entreprises de toutes tailles. De plus en plus exposées à des cyberattaques, ces dernières positionnent la sécurité IT comme un enjeu [...]
Gestion des données : les 4 grands défis de 2020
2020 sera une année cruciale pour toutes les entreprises qui ont à gérer des flux importants de données. Alors que les consommateurs sont de plus en plus préoccupés par la protection de leurs informations personnelles, [...]
Fuite massive d’identifiants Telnet
Un cybercriminel vient de publier une liste massive d'identifiants Telnet pour plus de 500 000 serveurs, routeurs domestiques et appareils IoT à travers le monde, comprenant l’adresse IP de chaque appareil, ainsi qu'un nom d'utilisateur [...]
DataCore remporte le prix CRN® Tech Innovator Award pour la deuxième année consécutive
Nous sommes fiers d’annoncer que CRN®, une marque de The Channel Company, a désigné DataCore en tant que finaliste du 2019 CRN Tech Innovator Award pour la deuxième année consécutive. Ces prix annuels distinguent [...]
