Les risques du shadow IT ont le potentiel de perturber le bon fonctionnement des activités d’une entreprise. Comment les neutraliser ?
![avis-experts-ctera-networks-shadow-it](https://www.silicon.fr/wp-content/uploads/2017/12/avis-experts-ctera-networks-shadow-it-120x90.jpg)
Les risques du shadow IT ont le potentiel de perturber le bon fonctionnement des activités d’une entreprise. Comment les neutraliser ?
Une compilation de 252 vols d'identifiants est disponible en clair sur le dark Web. La plus grosse base de données de comptes Web de tous les temps, selon 4iQ.
Pour son dernier bulletin de sécurité de 2017, Microsoft prévoit une soixantaine de correctifs. Dont «seulement» 38 critiques.
Un chercheur en sécurité démontre comment les bugs des langages de programmation peuvent créer des failles de sécurité dans les applications.
Sous forme d'une "offre amicale" à 4,3 milliards d'euros, Atos veut acquérir Gemalto pour renforcer ses assises dans les solutions de sécurité et d'identification à l'ère numérique.
Un enregistreur intrus de frappes avait été "oublié" dans un pilote du pavé tactile des PC HP.
Avec Data Cloud, Acronis mettra en fin d'année à disposition de ses partenaires une solution prêt-à-porter de reprise d'activité après sinistre.
En attendant que le Royaume-Uni règle ses cotisations à l'Union européenne, les télégrammes du soir vous souhaitent un bon week-end.
En 2018, les entreprises devraient dépenser plus de 96 milliards de dollars pour prévenir les cyberattaques et protéger les données, selon Gartner.
Se conformer au Règlement général sur la protection des données (RGPD) est un défi pour une majorité de responsables de la cybersécurité. Si tous ne sont pas "préparés", des disparités existent entre les pays européens.
Plus terre-à-terre que l'envolée du bitcoin, voici les télégrammes du soir.
Wifi, édition logicielle et cybersécurité...Le plan de développement de Hub One passe par une extension de son offre. Des acquisitions sont aussi prévues.
AXA Strategic Ventures prend une participation dans Contrast Security, du nom d'un éditeur américain qui intègre la sécurité dans le process de développement.
Check Point a découvert une vulnérabilité critique qui touche tous les outils de développement d'application Android. Un correctif est disponible.
Jean d'Ormesson avait-il posé seulement une fois les yeux sur les télégrammes du soir ?
Les villes de Berlin et Londres hébergeraient chacune plus de 2,5 millions de systèmes et objets connectés "vulnérables", selon un rapport de Trend Micro utilisant Shodan.
Suite à une progression importante du nombre d’acteurs de la sécurité informatique sur le salon IT Meetings, nous avons décidé, afin de mieux clarifier l’offre, de faire évoluer le nom du salon. Celui-ci deviendra donc à partir de l’éd ...
L'activité de la plus importante gare de Paris a été malmenée à partir de dimanche midi en raison d'un bug lié à des travaux de modernisation des voies.
Contrairement au football, ce n'est pas le Pérou pour les télégrammes du soir.
Avis d'experts de Stormshield (solutions de ptrotection des réseaux, postes de travail et données) sur la cybersécurité industrielle.
Avis d’Experts par Gigamon (sécurité des données) sur la cybersécurité et la perte de confiance qui fait souvent suite à des cyberattaques.
Neigera-t-il demain à Paris ? Vous ne le saurez pas en lisant les télégrammes du soir.
Une majorité d'internautes se détourneraient d'une entreprise victime d'une fuite de données les concernant. Il faut développer le réflexe de l'authentification forte, selon Gemalto (infographie).
La saisie de l'identifiant «root» dans les paramètres systèmes permet à un utilisateur d'accéder à une cession administrateur du Mac. Sans mot de passe.
Barracuda Networks, spécialiste de la sécurité dans le cloud, entre dans l'escarcelle de Thoma Bravo, fonds privé réputé pour ses investissements dans le secteur des technologies IT.
En localisant ses services de gestion des terminaux mobiles, IBM entend aider les entreprises françaises à se conformer au GDPR.
Avec l'acquisition de Skyhigh Networks, McAfee renforce son offre de sécurité en mettant la main sur un spécialiste de la sécurisation des services Cloud.
La cryptographie quantique vient de franchir un cap grâce à de nouveaux développements permettant d'accélérer la vitesse de distribution des clés de codage et de décodage.
Moins empoisonnants que le glyphosate, voici les télégrammes du soir.
Le groupe de cybercriminel Cobalt tente d'exploiter la vulnérabilité, pourtant corrigée, de l'éditeur d'équation de Microsoft Office.