Cyber assurance : la bonne stratégie pour les PME ?
top of page
Des indemnisations allant de 1 à 2 millions d’euros en cas de cyberattaque pour une prime annuelle de l’ordre de 1000 € ! Comment cela ne...
- 17 mars 2023
RedTeam, késako ?
Avant de parler de Red Teaming, nous parlerons des tests d’intrusion. Lors d’un test d’intrusion, l’objectif est de rechercher des...
- 17 mars 2023
WAF, le chien de garde de votre serveur
Selon le Baromètre mondial des risques d’Allianz de 2018, le risque cyber est devenu le deuxième risque le plus redouté, après le risque...
- 17 mars 2023
Est-ce la fin de l’authentification par mot de passe ?
Oui ! C’est bientôt la fin de l’ère des passwords. La tendance actuelle est de se lancer sur des nouvelles méthodologies...
- 17 mars 2023
IOT & Fog/Edge Computing
Aujourd’hui, nous vivons dans l’ère de l’internet des objets : on ne parle plus des objets en tant que produits, mais plutôt en tant que...
- 17 mars 2023
ePrivacy, le petit frère du RGPD
Dans la continuité des efforts fournis pour une meilleure protection de la vie privée des utilisateurs et de leurs données personnelles,...
- 17 mars 2023
Le HTTPS pour les nuls
Depuis des années on entend parler de SSL, TLS, HSTS, certificat, BEAST, etc. sans prendre le temps de les comprendre. Cet article...
- 17 mars 2023
Où en sommes-nous avec la Sécurité du Cloud Computing ?
Avec l’utilisation du cloud, de nombreuses entreprises peuvent se développer sans avoir à investir dans de nouvelles infrastructures, des...
- 17 mars 2023
Google, déchu du podium
Après tout ce que vous avez entendu sur Google, son espionnage quant à votre vie privée et la vente de vos données personnelles auprès...
- 17 mars 2023
NFC : Vers un avenir 100% sans contact ?
Les technologies sans fils n’ont cessé de prendre de l’ampleur à partir des années 2000. Elles occupent désormais une place...
- 17 mars 2023
Les violations de données impliquant des tierces parties continuent de faire la une des journaux !
Le 4 octobre, le Pentagone découvre que les historiques de voyage de plus de 30 000 employés militaires et civils américains ont été...
- 17 mars 2023
Zoom sur le Big Data
Popularisé dans les années 2000 avec l’explosion des nouvelles technologies, le terme de Big Data est maintenant connu par tous....
- 17 mars 2023
Pleine lumière sur le Shadow IT
Moteur d’innovation pour les collaborateurs, source de vulnérabilités pour les DSI, le Shadow IT n’en finit plus de se diviser au sein...
- 17 mars 2023
EBIOS se met au régime !
Lors des assises de la sécurité organisées du 10 au 13 Octobre à Monaco, L’ANSSI a annoncé le lancement de la nouvelle version de sa...
- 17 mars 2023
Les Smart Cities sont-elles RGPD-compatibles ?
La démocratisation de l’internet des objets a eu pour effet d’accroître l’intérêt des grandes métropoles pour les concepts de Smart City...
- 17 mars 2023
Shodan, le Google du hacker
Qu’est-ce que Shodan ? Non, Shodan n’est pas une divinité de la Chine antique, il s’agit d’un moteur de recherche orienté hacking. A la...
- 17 mars 2023
Petit focus sur le marché de l’Informatique en France
Le paysage économique français connait un renouveau depuis maintenant deux décennies. En effet Le digital et les nouvelles technologies...
- 17 mars 2023
Le RSSI à la demande, est-ce possible ?
Un rôle stratégique pour la sécurité La sécurité est aujourd’hui autant une évidence qu’une nécessité : quelle entreprise peut...
- 17 mars 2023
Cloud & Cybersécurité
Le cloud computing s’est largement démocratisé au point de s’imposer comme étant la forme de stockage des données de notre époque. Visée...
bottom of page