ITrust, Sas.

ITrust, Sas.

Category: Content
Type: Blog Article

Generated 6 days ago

New blog articles detected

  • Nouvelle vulnérabilité Cisco WebEx : it’s a kind of magic !

    Que vous préférez Internet Explorer, Google Chrome, Opera, Mozilla Firefox ou Safari, lorsqu’il s’agit de navigateurs Web les options sont nombreuses. Ces outils incontournables de notre quotidien numérique sont désormais bien plus qu’une simple application affichant une page web. Ils ont désormais la possibilité de remplacer d’autres outils grâce à un atout majeur : les extensions. […]

  • Cybersécurité : 10 choses que vous pouvez faire aujourd’hui

    Pour les débutants dans la sécurité informatique sur Windows et Mac    Si plusieurs années se sont écoulées depuis que vous avez installé votre système d’exploitation, je vous recommande une réinstallation et une sauvegarde de données. Tout d’abord, assurez-vous d’avoir un support d’OS original (CD / DVD) et des supports de restauration fiables. Une fois […]

ITrust, Sas.

Category: Content
Type: Blog Article

Generated 2 weeks ago

New blog articles detected

  • L’étrange histoire d’un piratage en Angleterre

    Global Security Mag a annoncé la semaine dernière qu’un ransomware avait touché le système de santé publique du Royaume-Uni. Les données personnelles des patients étaient la cible de cette infection. Les résultats de l’investigation ont révélé qu’il s’agissait d’un malware jamais détecté auparavant.   Revenons un moment en arrière, de manière à éclaircir le déroulement […]

  • Pour MongoDB, l’ignorance est mère de tous les maux

    MongoDB, une des bases de données NoSQL les plus populaires de ces dernières années, fait l’objet d’un piratage de grande ampleur. Ce piratage n’est hélas pas une surprise selon beaucoup de monde. En 2015, le site Hackernews a été le premier à tirer la sonnette d’alarme en ce qui concerne MongoDB. 600 To de données […]

  • Cybersécurité 2016 : la mix-tape du second semestre

    Il y a peu, Bob Gourley, éditeur de CTOvision.com, a publié sur Twitter une question qui a attiré notre attention : Traduction : « Selon vous quelle chanson contient le message le plus adapté concernant la cybersécurité ? » Nous avons trouvé le tweet de Gourley dans notre fils d’actualité alors que nous étions en train de […]

  • Une image peut en cacher une autre

    L’application Facebook Messenger, outil utilisé pour connecter les personnes entre elles, a atteint cette année le milliard d’utilisateurs, ce qui en fait un bon canal de diffusion pour les cyber-attaquants. Ce novembre, elle a été utilisée comme vecteur pour lancer une attaque informatique visant à duper les utilisateurs à télécharger un ransomware. On ne sait […]

  • Sécurité informatique : quels dangers pour 2017 ?

    4 risques émergents que vous devrez connaître 2017 approche à grand pas et il est temps pour les entreprises de se pencher sur les risques en sécurité informatique. Ces dangers ne sont pas nouveaux ; ils existent déjà depuis un moment et ils deviennent de plus en plus menaçants avec le temps. Voici quatre d’entre eux […]

  • Le cadeau empoisonné de Popcorn Time

    Les vacances de Noël sont arrivées et les pirates ne vont pas hésiter à faire preuve de générosité. Bien évidemment, c’est d’une façon bien particulière qu’ils vont exprimer leur joie. Ce décembre, un nouveau rançongiciel surnommé « Popcorn Time » offre à ses victimes la clé de chiffrement. Au cours des années, les rançongiciels se sont […]

  • Data Protection Officer : le garant de l’intégrité de vos données

    Le règlement général sur la protection des données a été adopté le 14 avril 2016 et est d’application directe et uniforme sur l’ensemble du territoire de l’Union européenne. Elle remplace la directive sur la protection des données personnelles de 1995 en droit de l’Union européenne et prévaut sur les dispositions de la loi informatique et […]

  • Les hackers et les transports en commun ne font pas bon ménage

    Fin novembre, la société de transport en commun de San Francisco (San Francisco Municipal Transportation Agency ou SFMTA) a été victime d’un piratage digne d’un scénario de film d’action à l’américaine. La semaine dernière, les experts ont confirmé que l’attaque a été menée à l’aide du rançongiciel Mamba. Il n’a pas été précisé pourquoi Sophos Labs, […]

  • Cyber-paranoïa ou prise de conscience ?

    3 moments hyperréalistes de la série « Black Mirror »  Que se passerait-il si la technologie envahissait tous les aspects de notre vie ? Peut-on vraiment appréhender les implications d’un futur dystopique tel que celui de Black Mirror ? Bien que divertissante, l’anthologie britannique révèle également les différentes façons dont les êtres humains se montrent cruels à l’aube des […]

  • Nouvelle vulnérabilité Windows : Oh My Kernel !

    Si vous faites partie des 12% d’utilisateurs Windows, vous êtes arrivés au bon endroit. C’est bien ici que vous allez en apprendre plus sur la nouvelle vulnérabilité Windows. Le sujet qui a fait débat cette semaine dans le cyberespace est lié à une campagne de piratage détectée le 31 Octobre par Google. Le lendemain, Microsoft […]

ITrust, Sas.

Category: Content
Type: Blog Article

Generated 5 months ago

New blog articles detected

  • Les pires scènes de piratage informatique

      Tout ce que vous pouvez imaginer est réel. Mais l’est-il vraiment ?   Au cours des dernières années, les frontières de la cybersécurité ont été largement étendues et la pop culture n’a pas manqué d’y faire référence. Les réalisateurs cinématographiques ont non seulement suivi de près l’évolution de la technologie à l’aube de l’internet, […]

  • Les hôpitaux peuvent-ils rester cyber-sains ?

    Les tests et diagnostics, les données du personnel médical, le calendrier des opérations chirurgicales, les antécédents des patients – toutes ces données sont aujourd’hui hébergées, pour la plupart, dans un environnement numérique. L’ère des classeurs sans fin est révolue. Ce qui expliquerait pourquoi les hôpitaux et les laboratoires modernes sont devenus l’une des cibles les […]

ITrust, Sas.

Category: Content
Type: Blog Article

Generated 5 months ago

ITrust, Sas.

Category: Content
Type: Blog Article

Generated 5 months ago

ITrust, Sas.

Category: Content
Type: Blog Article

Generated 6 months ago

Out-Market Your Competitors?

Get complete competitive insights on over 2.2 million companies to drive your marketing strategy.

Create Free Account Log in

Out-Market Your Competitors

Get complete competitive insights on over 2.2 million companies to drive your marketing strategy.

Create Free Account

Already a user?  Log in