3D efect white  logo v1.png
  • NOUS CONNAITRE

    • Qui sommes nous
  • NOS OFFRES

    • Nos Offres de Conseil
    • Nos Formations
    • Nos Offres de Service
    • Nos Solutions
  • NOUS REJOINDRE

  • NOUS CONTACTER

  • BLOG

  •  

    Use tab to navigate through the menu items.
    • Tous les posts
    • Bitcoin
    • securité
    • Conformité
    • Cyberattaque
    • Non classé
    • new
    • GDPR
    • popular
    • Uncategorized
    • social
    • technology
    • Sécurité
    • education
    • COVID-19 et Cybersécurité
    • Gestion des risques
    • Télétravail et cybersécurité
    • Sauvegarde
    • Cryptographie
    • Chiffrement
    • Hashage
    Rechercher
    Cyber assurance : la bonne stratégie pour les PME ?
    • 3 mai 2019
    • 3 Min

    Cyber assurance : la bonne stratégie pour les PME ?

    Des indemnisations allant de 1 à 2 millions d’euros en cas de cyberattaque pour une prime annuelle de l’ordre de 1000 € ! Comment cela ne...
    RedTeam, késako ?
    • 12 avr. 2019
    • 3 Min

    RedTeam, késako ?

    Avant de parler de Red Teaming, nous parlerons des tests d’intrusion. Lors d’un test d’intrusion, l’objectif est de rechercher des...
    WAF, le chien de garde de votre serveur
    • 22 mars 2019
    • 4 Min

    WAF, le chien de garde de votre serveur

    Selon le Baromètre mondial des risques d’Allianz de 2018, le risque cyber est devenu le deuxième risque le plus redouté, après le risque...
    Est-ce la fin de l’authentification par mot de passe ?
    • 15 mars 2019
    • 3 Min

    Est-ce la fin de l’authentification par mot de passe ?

    Oui ! C’est bientôt la fin de l’ère des passwords. La tendance actuelle est de se lancer sur des nouvelles méthodologies...
    IOT & Fog/Edge Computing
    • 1 mars 2019
    • 2 Min

    IOT & Fog/Edge Computing

    Aujourd’hui, nous vivons dans l’ère de l’internet des objets : on ne parle plus des objets en tant que produits, mais plutôt en tant que...
    ePrivacy, le petit frère du RGPD
    • 1 févr. 2019
    • 3 Min

    ePrivacy, le petit frère du RGPD

    Dans la continuité des efforts fournis pour une meilleure protection de la vie privée des utilisateurs et de leurs données personnelles,...
    Le HTTPS pour les nuls
    • 18 janv. 2019
    • 3 Min

    Le HTTPS pour les nuls

    Depuis des années on entend parler de SSL, TLS, HSTS, certificat, BEAST, etc. sans prendre le temps de les comprendre. Cet article...
    Où en sommes-nous avec la Sécurité du Cloud Computing ?
    • 11 janv. 2019
    • 4 Min

    Où en sommes-nous avec la Sécurité du Cloud Computing ?

    Avec l’utilisation du cloud, de nombreuses entreprises peuvent se développer sans avoir à investir dans de nouvelles infrastructures, des...
    Google, déchu du podium
    • 30 nov. 2018
    • 3 Min

    Google, déchu du podium

    Après tout ce que vous avez entendu sur Google, son espionnage quant à votre vie privée et la vente de vos données personnelles auprès...
    NFC : Vers un avenir 100% sans contact ?
    • 23 nov. 2018
    • 3 Min

    NFC : Vers un avenir 100% sans contact ?

    Les technologies sans fils n’ont cessé de prendre de l’ampleur à partir des années 2000. Elles occupent désormais une place...
    Les violations de données impliquant des tierces parties continuent de faire la une des journaux !
    • 16 nov. 2018
    • 2 Min

    Les violations de données impliquant des tierces parties continuent de faire la une des journaux !

    Le 4 octobre, le Pentagone découvre que les historiques de voyage de plus de 30 000 employés militaires et civils américains ont été...
    Zoom sur le Big Data
    • 9 nov. 2018
    • 3 Min

    Zoom sur le Big Data

    Popularisé dans les années 2000 avec l’explosion des nouvelles technologies, le terme de Big Data est maintenant connu par tous....
    Pleine lumière sur le Shadow IT
    • 26 oct. 2018
    • 4 Min

    Pleine lumière sur le Shadow IT

    Moteur d’innovation pour les collaborateurs, source de vulnérabilités pour les DSI, le Shadow IT n’en finit plus de se diviser au sein...
    EBIOS se met au régime !
    • 19 oct. 2018
    • 3 Min

    EBIOS se met au régime !

    Lors des assises de la sécurité organisées du 10 au 13 Octobre à Monaco, L’ANSSI a annoncé le lancement de la nouvelle version de sa...
    Les Smart Cities sont-elles RGPD-compatibles ?
    • 24 mai 2018
    • 3 Min

    Les Smart Cities sont-elles RGPD-compatibles ?

    La démocratisation de l’internet des objets a eu pour effet d’accroître l’intérêt des grandes métropoles pour les concepts de Smart City...
    Shodan, le Google du hacker
    • 23 avr. 2018
    • 2 Min

    Shodan, le Google du hacker

    Qu’est-ce que Shodan ? Non, Shodan n’est pas une divinité de la Chine antique, il s’agit d’un moteur de recherche orienté hacking. A la...
    Petit focus sur le marché de l’Informatique en France
    • 13 avr. 2018
    • 3 Min

    Petit focus sur le marché de l’Informatique en France

    Le paysage économique français connait un renouveau depuis maintenant deux décennies. En effet Le digital et les nouvelles technologies...
    Le RSSI à la demande, est-ce possible ?
    • 6 mars 2018
    • 3 Min

    Le RSSI à la demande, est-ce possible ?

    Un rôle stratégique pour la sécurité La sécurité est aujourd’hui autant une évidence qu’une nécessité : quelle entreprise peut...
    Cloud & Cybersécurité
    • 22 janv. 2018
    • 3 Min

    Cloud & Cybersécurité

    Le cloud computing s’est largement démocratisé au point de s’imposer comme étant la forme de stockage des données de notre époque. Visée...

    © 2020 par Actinuance Consulting.

    • LinkedIn - Grey Circle