Nous joindre par : 0890 170 001*

Pourquoi WhatsApp ne sera jamais sécurisé

Le monde semble choqué par le fait que WhatsApp a transformé tout téléphone en logiciel espion. Tout sur votre téléphone, y compris les photos,...

4 manières de sécuriser votre site internet

La sécurisation de votre site internet est un élément important afin de contrer le risque d’attaque de votre site web. De plus, ce risque de...

Opération 3X : les deux admins de DeepDotWeb arrêtés

Le site DeepDotWeb, un blog dédié au black market fermé par le FBI. Deux administrateurs arrêtés. Ils gagnaient de l’argent via les...

Reborn 3, le nouveau navigateur d’Opera qui intégre VPN et portefeuille crypto

Pour sa 24ème année, Opera propose un nouveau navigateur : Reborn 3. Le nouvel outil dispose d’un VPN pour surfer couvert et un...

Les perspectives d’emploi dans le domaine des réseaux en 2019

Les analystes l’annoncent depuis quelques années et les derniers chiffres de l’observatoire de l’emploi le confirment : le secteur informatique...

Le partenaire de sécurité d’accès idéal pour les environnements Windows Active Directory

La solution de gestion des connexions UserLock est évaluée par IT Security Guru et obtient la note globale de 5/5. UserLock est décrit comme « le...

Délit d’initié 2.0 dans le black market

Délit d’initié 2.0 ! Dans le black market, il est possible de trouver des armes, de la drogue, des faux billets, des documents administratifs...

Des hôpitaux et grandes enseignes ne protègent pas leur climatiseur

Un problème de sécurité touche les systèmes de contrôle de température fabriqués par la société Resource Data Management. La société Safety...

Les métiers de l’IT, le nouvel eldorado des salariés portés

Les métiers de l’IT offrent de nombreuses missions aux consultants, qu’ils soient indépendants ou salariés portés. Dans cet article, nous vous...

Pourquoi une stratégie de contrôle d’accès utilisateur est cruciale pour votre organisation ?

Les organisations consacrent beaucoup de temps et d’efforts à la protection de leurs réseaux contre les attaques externes. Toutefois, les...