Pradeo lance un ensemble d'outils visant à diagnostiquer la conformité au RGPD

Publié par Roxane Suau on 18 avr. 2018 13:48:51

À l'heure où le RGPD est devenu un sujet majeur pour les entreprises, Pradeo vise à mettre en évidence les données personnelles manipulées par les terminaux mobiles et clarifie le chemin vers la conformité. Pour sa quatrième participation à la conférence RSA, Pradeo annonce le lancement de deux nouvelles fonctionnalités au sein de sa solution PRADEO SECURITY.

Lire l'article

Les données mobiles, au centre de la conformité au RGPD [INFOGRAPHIE]

Publié par Roxane Suau on 22 mars 2018 17:47:20

La transformation numérique a créé un monde orienté vers le cloud et la mobilité, augmentant considérablement la quantité de données mobiles qui transitent entre les smartphones, les ordinateurs, les serveurs, etc.

Cette digitalisation permet d’accéder via les terminaux mobiles à une multitude de données personnelles et professionnelles, les exposant à une nouvelle palette de dangers : malware, vulnérabilité, exploitation du réseau...

Lire l'article

Blockchain : Forces et faiblesses de la révolution de la cybersécurité

Publié par Clément Saad on 8 mars 2018 10:16:57

Parfois, il est regrettable de constater que des termes techniques souvent porteurs de réels apports technologiques, soient vidés de leurs sens par des utilisations marketing inappropriées. Cela fait quelques temps que j’ai renoncé à me battre sur l’utilisation abusive du terme « innovation » et déplore en ce moment, la surexploitation de l’intelligence artificielle.

Lire l'article

Applis mobiles : L’étroite frontière entre service et fuite de données

Publié par Vivien Raoul on 16 nov. 2017 13:00:19

57% du temps passé sur terminal mobile se fait sur une application, selon le rapport sur les applications mobiles de ComScore.

Lire l'article

L’attaque Man-In-The-Middle : Vol de données via le réseau

Publié par Roxane Suau on 2 nov. 2017 12:06:44

En quelques années, les smartphones et tablettes sont devenus le principal point d’accès à internet dans le monde. Cette évolution a entrainé la création de nombreux réseaux Wi-Fi permettant d’être connecté en permanence et offrant un nouveau terrain de jeu aux hackers. Le nombre grandissant de réseaux publics et de personnes s’y connectant a démultiplié les opportunités d’attaques du type Man-In-The-Middleaussi connues sous l’acronyme MITM.

Lire l'article