top of page
17 mars 2023
Quizz "Chiffrement versus Hachage"
N'hésitez pas à poser vos questions en commentaire ou à nous contacter pour plus d'informations !
17 mars 2023
La cryptographie, sujet de niche ou base des communications ?
Données chiffrés, cryptage, chiffrement de bout-en-bout, HTTPS… Autant de termes familiers omniprésents aujourd’hui, mais dont on ne sait...
17 mars 2023
17 mars 2023
Adopter une approche proactive avec la Threat Intelligence
La digitalisation de plusieurs activités utilisant des données personnelles et confidentielles a augmenté l’exposition des entreprises...
17 mars 2023
Transfert des données personnelles : jeu d’enfant ou casse-tête ?
Une chose est sûre, il est beaucoup plus facile aujourd’hui de solliciter les services d’un prestataire ou sous-traitant en Asie ou aux...
17 mars 2023
La cybersécurité médicale
La cybersécurité médicale bénéficie d’une préoccupation croissante. En effet, au cours des dernières années, les incidents de sécurité...
17 mars 2023
Lockergoga est-il le nouveau Wannacry ? Retour sur le petit déjeuner de l’Observatoire FIC
Régulièrement, le Forum International de la Cybersécurité organise des tables rondes totalement gratuites pour discuter de cybersécurité....
17 mars 2023
Sécurité informatique : Résoudre le problème de la confiance
La confiance dans le monde de la sécurité informatique a toujours été un vrai problème. Peut-on vraiment être confiant que le trafic...
17 mars 2023
Comment sécuriser son site WordPress ?
Introduction WordPress est le CMS le plus utilisé dans le monde et est par conséquent la cible privilégiée des pirates et des scripts...
17 mars 2023
Cookies, une recette à la RGPD
Pour pouvoir continuer la navigation sur certains sites internet, l’acceptation des cookies est devenue une obligation. Mais qu’est-ce...
17 mars 2023
Cyber assurance : la bonne stratégie pour les PME ?
Des indemnisations allant de 1 à 2 millions d’euros en cas de cyberattaque pour une prime annuelle de l’ordre de 1000 € ! Comment cela ne...
17 mars 2023
Avez-vous fait récemment le ménage dans vos bureaux ?
Nous sommes souvent négligents envers l’information dans notre espace de travail, que ce soit des présentations papiers, des contrats,...
17 mars 2023
RedTeam, késako ?
Avant de parler de Red Teaming, nous parlerons des tests d’intrusion. Lors d’un test d’intrusion, l’objectif est de rechercher des...
17 mars 2023
Et si on passait au virtuel pour nos achats ?
Le commerce a beaucoup évolué ces dernières années grâce à la digitalisation, quelle pourrait être sa future évolution ? En effet, nous...
17 mars 2023
WAF, le chien de garde de votre serveur
Selon le Baromètre mondial des risques d’Allianz de 2018, le risque cyber est devenu le deuxième risque le plus redouté, après le risque...
17 mars 2023
Est-ce la fin de l’authentification par mot de passe ?
Oui ! C’est bientôt la fin de l’ère des passwords. La tendance actuelle est de se lancer sur des nouvelles méthodologies...
17 mars 2023
IOT & Fog/Edge Computing
Aujourd’hui, nous vivons dans l’ère de l’internet des objets : on ne parle plus des objets en tant que produits, mais plutôt en tant que...
17 mars 2023
Le HTTPS pour les nuls
Depuis des années on entend parler de SSL, TLS, HSTS, certificat, BEAST, etc. sans prendre le temps de les comprendre. Cet article...
17 mars 2023
Où en sommes-nous avec la Sécurité du Cloud Computing ?
Avec l’utilisation du cloud, de nombreuses entreprises peuvent se développer sans avoir à investir dans de nouvelles infrastructures, des...
17 mars 2023
Google, déchu du podium
Après tout ce que vous avez entendu sur Google, son espionnage quant à votre vie privée et la vente de vos données personnelles auprès...
bottom of page