Cyber assurance : la bonne stratégie pour les PME ?
top of page

Des indemnisations allant de 1 à 2 millions d’euros en cas de cyberattaque pour une prime annuelle de l’ordre de 1000 € ! Comment cela ne...


- 17 mars
RedTeam, késako ?
Avant de parler de Red Teaming, nous parlerons des tests d’intrusion. Lors d’un test d’intrusion, l’objectif est de rechercher des...


- 17 mars
WAF, le chien de garde de votre serveur
Selon le Baromètre mondial des risques d’Allianz de 2018, le risque cyber est devenu le deuxième risque le plus redouté, après le risque...


- 17 mars
Est-ce la fin de l’authentification par mot de passe ?
Oui ! C’est bientôt la fin de l’ère des passwords. La tendance actuelle est de se lancer sur des nouvelles méthodologies...


- 17 mars
IOT & Fog/Edge Computing
Aujourd’hui, nous vivons dans l’ère de l’internet des objets : on ne parle plus des objets en tant que produits, mais plutôt en tant que...


- 17 mars
ePrivacy, le petit frère du RGPD
Dans la continuité des efforts fournis pour une meilleure protection de la vie privée des utilisateurs et de leurs données personnelles,...


- 17 mars
Le HTTPS pour les nuls
Depuis des années on entend parler de SSL, TLS, HSTS, certificat, BEAST, etc. sans prendre le temps de les comprendre. Cet article...


- 17 mars
Où en sommes-nous avec la Sécurité du Cloud Computing ?
Avec l’utilisation du cloud, de nombreuses entreprises peuvent se développer sans avoir à investir dans de nouvelles infrastructures, des...


- 17 mars
Google, déchu du podium
Après tout ce que vous avez entendu sur Google, son espionnage quant à votre vie privée et la vente de vos données personnelles auprès...


- 17 mars
NFC : Vers un avenir 100% sans contact ?
Les technologies sans fils n’ont cessé de prendre de l’ampleur à partir des années 2000. Elles occupent désormais une place...


- 17 mars
Les violations de données impliquant des tierces parties continuent de faire la une des journaux !
Le 4 octobre, le Pentagone découvre que les historiques de voyage de plus de 30 000 employés militaires et civils américains ont été...

- 17 mars
Zoom sur le Big Data
Popularisé dans les années 2000 avec l’explosion des nouvelles technologies, le terme de Big Data est maintenant connu par tous....


- 17 mars
Pleine lumière sur le Shadow IT
Moteur d’innovation pour les collaborateurs, source de vulnérabilités pour les DSI, le Shadow IT n’en finit plus de se diviser au sein...

- 17 mars
EBIOS se met au régime !
Lors des assises de la sécurité organisées du 10 au 13 Octobre à Monaco, L’ANSSI a annoncé le lancement de la nouvelle version de sa...

- 17 mars
Les Smart Cities sont-elles RGPD-compatibles ?
La démocratisation de l’internet des objets a eu pour effet d’accroître l’intérêt des grandes métropoles pour les concepts de Smart City...

- 17 mars
Shodan, le Google du hacker
Qu’est-ce que Shodan ? Non, Shodan n’est pas une divinité de la Chine antique, il s’agit d’un moteur de recherche orienté hacking. A la...

- 17 mars
Petit focus sur le marché de l’Informatique en France
Le paysage économique français connait un renouveau depuis maintenant deux décennies. En effet Le digital et les nouvelles technologies...


- 17 mars
Le RSSI à la demande, est-ce possible ?
Un rôle stratégique pour la sécurité La sécurité est aujourd’hui autant une évidence qu’une nécessité : quelle entreprise peut...


- 17 mars
Cloud & Cybersécurité
Le cloud computing s’est largement démocratisé au point de s’imposer comme étant la forme de stockage des données de notre époque. Visée...
bottom of page