Les risques liés au BYOD
Sécuriser et maîtriser son réseau L’acronyme « BYOD » est l’abréviation de l’expression anglaise « Bring Your Own Device » (« Apportez Votre Propre Matériel »). Cette expression désigne l’emploi d’équipements informatiques personnels dans une sphère professionnelle. Véritable casse-tête pour les responsables…
Comment la supervision permet de répondre à 6 enjeux de la DSI
La supervision informatique ou le monitoring informatique, permettent une remise en cause de la surveillance, telle qu’elle était fait par les DSI, engagements de service, suivi des performances, et optimisation des coûts sont à l’ordre du jour. Lien vers le…
Guerre informationnelle et vol de données : l’usage méconnu des Evils Twins en Wi-Fi
En avril 2024, l’Australian Federal Police a ouvert une enquête mettant en lumière des vols de données opérés sur plusieurs vols intérieurs. Le mis en cause utilisait un dispositif Wi-Fi Evil Twin afin de récupérer les données personnelles des voyageurs.…
Les deepfakes, une menace croissante pour les banques à l’ère de la GenAI
Depuis son avènement, la GenAI s’est imposée comme une technologie disruptive, transfigurant des secteurs entiers de l’économie et des services. Alors que son adoption continue de croître, elle s’accompagne d’une intensification des cybermenaces, obligeant entreprises et institutions à repenser leur…
Espionnage et protection du patrimoine
Le patron d’une société informatique accusé d’espionner des notaires pour surveiller ses concurrents Lien vers le site Source(s) : Le Monde
Dernières publications
- Sécuriser les investissements IA : les trois piliers de la protection
Selon les prévisions de l’ONU, le marché mondial de l’intelligence artificielle… Lire la suite : Sécuriser les investissements IA : les trois piliers de la protection - Les députés rejettent les ruses autorisant les intrusions invisibles dans les messageries chiffrées
L’examen de la loi concernant la lutte contre le narcotrafic a… Lire la suite : Les députés rejettent les ruses autorisant les intrusions invisibles dans les messageries chiffrées - Le RSSI, architecte de la cyber-résilience : quand la survie collective devient une priorité
L’ascension fulgurante des attaques par ransomware a redessiné les priorités des… Lire la suite : Le RSSI, architecte de la cyber-résilience : quand la survie collective devient une priorité - Hygiène numérique des téléphones mobiles
Dans un contexte de prolifération de menaces ciblant les téléphones mobiles,… Lire la suite : Hygiène numérique des téléphones mobiles - Retrouvez l’ANSSI lors de VivaTechnology 2025 !
Du 11 au 14 juin retrouvez l’ANSSI sur le pavillon numérique… Lire la suite : Retrouvez l’ANSSI lors de VivaTechnology 2025 !










