Pour gérer vos consentements :

Sécurité

Menaces IoT : vers une nécessaire approche globale de l’écosystème

Le meilleur moyen d’atténuer ces risques et de renforcer la sécurité au sein de l’écosystème réside donc dans une collaboration…

5 années ago

FaceApp et données personnelles : une responsabilisation encore trop faible

Utilisation en masse des données à caractère personnel, collecte des données sans consentement, stockage illimité des données… les pratiques des…

5 années ago

Cybersécurité : 5 piliers indispensables

Dans un contexte où l’on manque énormément de visibilité, voici cinq piliers indispensables d'une politique de cybersécurité à mettre en…

5 années ago

Cyber résilience : quels éléments prendre en compte avant de choisir un fournisseur

Gartner prédit que 15 % des organisations utiliseront des services gérés de détection et de réponse (MDR) d’ici 2020, contre…

5 années ago

Cybersécurité : sensibiliser ne suffit plus, il faut faire évoluer la formation

Selon une étude récente, 52 % des responsables sécurité considèrent que les cyberpirates sont plus compétents que leurs équipes, et…

5 années ago

Zero Trust : comment ce modèle améliore la sécurité

Le Zero-Trust est un concept stratégique utilisé par les responsables de la sécurité pour garantir que leurs organisations restent parfaitement…

5 années ago

Ransomware : ne jouez plus les victimes

Les données sont aujourd’hui l’un des éléments les plus précieux d’une entreprise, à ce titre, leur stockage implique une responsabilité…

5 années ago

Connexion Wi-Fi : 5 conseils pour sécuriser votre smartphone

L’été est l’une des périodes les plus prisées de l’année en termes de voyage, ce qui signifie que c’est aussi…

5 années ago

Cybersécurité : un métier d’avenir !

Selon le Fongecif, 6000 postes restent encore à pourvoir en Ile-de-France, région qui emploie 70% des 24 000 salariés recensés…

5 années ago

RSSI : cinq domaines essentiels trop souvent négligés

De nombreux RSSI focalisent leur attention sur des points fondamentaux de leur rôle, souvent au détriment d'autres domaines moins évidents, mais…

5 années ago

Gestion des identités et des accès : révisons les fondamentaux !

En matière de cybersécurité, il n’existe pas de panacée. Dans le cadre de la gestion des identités et des accès…

5 années ago

Comment protéger son réseau et ses imprimantes professionnelles en 5 étapes ?

Désormais, les pirates se servent des systèmes multifonction (MFP) et imprimantes des organisations pour dérober des informations confidentielles stockées sur…

5 années ago

MITRE ATT&CK : comment élaborer une stratégie de défense

ATT&CK est un framework d’analyse des menaces. L'outil présente une vision structurée et détaillée des stratégies d'attaque.

5 années ago

Industrie 4.0 : les nouveaux défis de sécurité de l’IIoT

La production industrielle est désormais l’un des secteurs les plus ciblés par les pirates informatiques, en deuxième position derrière le…

5 années ago

Comment choisir une messagerie sécurisée ?

Pour choisir une messagerie instantanée, il convient à chaque utilisateur d’étudier l’application qui correspond à ses attentes de sécurité.

5 années ago

« Sign in with Apple » : réelle avancée ou coup de com ?

Même si l’on en connaît pas encore tous les détails techniques, l'initiative d’Apple semble être une bonne idée, car elle…

5 années ago

Identité : quelles frontières à l’ère de la transformation numérique ?

La transformation numérique créé de nouvelles frontières pour la gouvernance des identités, qui doivent être prises en compte : les utilisateurs,…

5 années ago

Hackers éthiques : pourquoi vous avez besoin d’eux et où trouver les meilleurs ?

La méthode la plus courante pour travailler avec des hackers éthiques est d’instaurer un système très encadré via un programme…

5 années ago

« Attaques par rebond » : comment un MSP peut-être un rebond idéal pour atteindre des centaines d’entreprises ?

Dans son bilan annuel, l’ANSSI a présenté les « attaques par rebond » comme une menace insidieuse et sophistiquée de…

5 années ago

API : 4 règles pour les sécuriser

Les entreprises doivent mettre en place une politique de sécurité des API, qui s’appuie sur dédiée aux applications web, mais…

5 années ago

RGPD : alerte sur une arnaque à la mise en conformité

Depuis quelques semaines, une nouvelle variante de l’arnaque à la mise en conformité RGPD cible les entreprises indique Vade Secure,…

5 années ago

Protection des systèmes IT : une priorité pour le secteur de la santé

En cybersécurité, l’industrie pharmaceutique compte parmi les secteurs les plus difficiles à protéger. Une grande partie des risques encourus émanent…

5 années ago

Comment l’IoT impacte le domaine de la sécurité ?

Pendant de trop nombreuses années, les vendeurs et fabricants d’appareils IoT ont ignoré les conventions de sécurité dans leur empressement à…

5 années ago

Vulnérabilité : les 3 critères qui doivent vous alerter

L'importance d’une vulnérabilité dépend de trois critères principaux : la gravité en cas d’utilisation, l’existence ou non d’un exploit public…

5 années ago

Tchap : retour sur un lancement raté

Tchap intervenait en réponse au manque de sécurisation des applications de type Telegram ou WhatsApp, utilisée par les membres du…

5 années ago

Mots de Passe : ce que l’on peut apprendre de Blink-182

En 2003, le single « I Miss You » du groupe Blink-182 se trouvait en haut des charts. Presque 16 ans plus…

5 années ago

Les botnets, une (r)évolution des usages

L’heure est à l’émergence d’une nouvelle tendance et d’un nouveau modèle économique avec la monétisation grandissante de botnet-as-a-service.

5 années ago

Pourquoi le modèle Zero Trust va bouleverser les stratégies VPN et faire reconsidérer la micro-segmentation

Le modèle « Zero Trust » a été formalisé par le cabinet d’analyste Forrester. Il est né d’un constat : en matière de…

5 années ago

SSL : 3 choses à savoir sur les certificats

Le Certificat SSL garantit à l’internaute de naviguer sur un site légitime ainsi que la confidentialité des données échangées pour…

5 années ago