3 mai 20193 MinCyber assurance : la bonne stratégie pour les PME ?Des indemnisations allant de 1 à 2 millions d’euros en cas de cyberattaque pour une prime annuelle de l’ordre de 1000 € ! Comment cela ne...
12 avr. 20193 MinRedTeam, késako ?Avant de parler de Red Teaming, nous parlerons des tests d’intrusion. Lors d’un test d’intrusion, l’objectif est de rechercher des...
22 mars 20194 MinWAF, le chien de garde de votre serveurSelon le Baromètre mondial des risques d’Allianz de 2018, le risque cyber est devenu le deuxième risque le plus redouté, après le risque...
15 mars 20193 MinEst-ce la fin de l’authentification par mot de passe ?Oui ! C’est bientôt la fin de l’ère des passwords. La tendance actuelle est de se lancer sur des nouvelles méthodologies...
1 mars 20192 MinIOT & Fog/Edge ComputingAujourd’hui, nous vivons dans l’ère de l’internet des objets : on ne parle plus des objets en tant que produits, mais plutôt en tant que...
1 févr. 20193 MinePrivacy, le petit frère du RGPDDans la continuité des efforts fournis pour une meilleure protection de la vie privée des utilisateurs et de leurs données personnelles,...
18 janv. 20193 MinLe HTTPS pour les nulsDepuis des années on entend parler de SSL, TLS, HSTS, certificat, BEAST, etc. sans prendre le temps de les comprendre. Cet article...
11 janv. 20194 MinOù en sommes-nous avec la Sécurité du Cloud Computing ?Avec l’utilisation du cloud, de nombreuses entreprises peuvent se développer sans avoir à investir dans de nouvelles infrastructures, des...
30 nov. 20183 MinGoogle, déchu du podiumAprès tout ce que vous avez entendu sur Google, son espionnage quant à votre vie privée et la vente de vos données personnelles auprès...
23 nov. 20183 MinNFC : Vers un avenir 100% sans contact ?Les technologies sans fils n’ont cessé de prendre de l’ampleur à partir des années 2000. Elles occupent désormais une place...
16 nov. 20182 MinLes violations de données impliquant des tierces parties continuent de faire la une des journaux !Le 4 octobre, le Pentagone découvre que les historiques de voyage de plus de 30 000 employés militaires et civils américains ont été...
9 nov. 20183 MinZoom sur le Big DataPopularisé dans les années 2000 avec l’explosion des nouvelles technologies, le terme de Big Data est maintenant connu par tous....
26 oct. 20184 MinPleine lumière sur le Shadow ITMoteur d’innovation pour les collaborateurs, source de vulnérabilités pour les DSI, le Shadow IT n’en finit plus de se diviser au sein...
19 oct. 20183 MinEBIOS se met au régime !Lors des assises de la sécurité organisées du 10 au 13 Octobre à Monaco, L’ANSSI a annoncé le lancement de la nouvelle version de sa...
24 mai 20183 MinLes Smart Cities sont-elles RGPD-compatibles ?La démocratisation de l’internet des objets a eu pour effet d’accroître l’intérêt des grandes métropoles pour les concepts de Smart City...
23 avr. 20182 MinShodan, le Google du hackerQu’est-ce que Shodan ? Non, Shodan n’est pas une divinité de la Chine antique, il s’agit d’un moteur de recherche orienté hacking. A la...
13 avr. 20183 MinPetit focus sur le marché de l’Informatique en FranceLe paysage économique français connait un renouveau depuis maintenant deux décennies. En effet Le digital et les nouvelles technologies...
6 mars 20183 MinLe RSSI à la demande, est-ce possible ?Un rôle stratégique pour la sécurité La sécurité est aujourd’hui autant une évidence qu’une nécessité : quelle entreprise peut...
22 janv. 20183 MinCloud & CybersécuritéLe cloud computing s’est largement démocratisé au point de s’imposer comme étant la forme de stockage des données de notre époque. Visée...