FaceApp : 2 choses à savoir pour sauver ses données

La frénésie autour de l’application FaceApp a rapidement tourné à des appels à la vigilance sur l’utilisation des données privées à l’insu des utilisateurs.  Mais aussi sur les premières escroqueries qii exploite le phénomène. La première l’a fait sous la […]

read more →

Alexa : Amazon ne peut pas supprimer toutes les données privées

Sur les enceintes intelligentes Echo d’Amazon, il apparaît qu’il n’est pas véritablement possible de supprimer les enregistrements des commandes vocales collectés par Alexa. Lorsque l’on passe une commande vocale, le fichier audio peut effectivement être effacé, mais sa transcription en […]

read more →

Office 365 : Microsoft lance la preview de Security Policy Advisor

Microsoft vient d’annoncer la disponibilité d’une pré-version de Security Policy Advisor pour Office 365. Ce nouveau service doit faciliter la création et la gestion de politiques de sécurité des utilisateurs d’Office 365 par les responsables informatiques des entreprises. Security Policy […]

read more →

Les 3 vulnérabilités de l’IT hybride

Il s’agit aussi d’un défi particulièrement délicat en termes de sécurité informatique. Cette dernière nécessite une centralisation et normalisation de ses processus, sans lesquelles le manque de cohérence offre une véritable porte ouverte aux acteurs malveillants. En effet, l’enjeu principal […]

read more →

Gestion des identités et des accès : comment choisir entre les solutions logicielles et le Saas

Les responsables de la gestion du risque et de la sécurité axés sur l’IAM doivent analyser les moteurs opérationnels et technologiques, ainsi que le coût total de possession, pour faire le choix approprié. Principales difficultés ■ L’adoption rapide du cloud […]

read more →

Nos References