3D efect white  logo v1.png
  • NOUS CONNAITRE

    • Qui sommes nous
  • NOS OFFRES

    • Nos Offres de Conseil
    • Nos Formations
    • Nos Offres de Service
    • Nos Solutions
  • NOUS REJOINDRE

  • NOUS CONTACTER

  • BLOG

  •  

    Use tab to navigate through the menu items.
    • Tous les posts
    • Bitcoin
    • securité
    • Conformité
    • Cyberattaque
    • Non classé
    • new
    • GDPR
    • popular
    • Uncategorized
    • social
    • technology
    • Sécurité
    • education
    • COVID-19 et Cybersécurité
    • Gestion des risques
    • Télétravail et cybersécurité
    • Sauvegarde
    • Cryptographie
    • Chiffrement
    • Hashage
    Rechercher
    Quizz "Chiffrement versus Hachage"
    • 7 juin 2021
    • 1 Min

    Quizz "Chiffrement versus Hachage"

    N'hésitez pas à poser vos questions en commentaire ou à nous contacter pour plus d'informations !
    La cryptographie, sujet de niche ou base des communications ?
    • 31 mai 2021
    • 5 Min

    La cryptographie, sujet de niche ou base des communications ?

    Données chiffrés, cryptage, chiffrement de bout-en-bout, HTTPS… Autant de termes familiers omniprésents aujourd’hui, mais dont on ne sait...
    Rôle et qualités du CISO
    • 19 avr. 2021
    • 0 Min

    Rôle et qualités du CISO

    Adopter une approche proactive avec la Threat Intelligence
    • 19 juil. 2019
    • 3 Min

    Adopter une approche proactive avec la Threat Intelligence

    La digitalisation de plusieurs activités utilisant des données personnelles et confidentielles a augmenté l’exposition des entreprises...
    Transfert des données personnelles : jeu d’enfant ou casse-tête ?
    • 5 juil. 2019
    • 3 Min

    Transfert des données personnelles : jeu d’enfant ou casse-tête ?

    Une chose est sûre, il est beaucoup plus facile aujourd’hui de solliciter les services d’un prestataire ou sous-traitant en Asie ou aux...
    La cybersécurité médicale
    • 28 juin 2019
    • 2 Min

    La cybersécurité médicale

    La cybersécurité médicale bénéficie d’une préoccupation croissante. En effet, au cours des dernières années, les incidents de sécurité...
    Lockergoga est-il le nouveau Wannacry  ?  Retour sur le petit déjeuner de l’Observatoire FIC
    • 14 juin 2019
    • 4 Min

    Lockergoga est-il le nouveau Wannacry ? Retour sur le petit déjeuner de l’Observatoire FIC

    Régulièrement, le Forum International de la Cybersécurité organise des tables rondes totalement gratuites pour discuter de cybersécurité....
    Sécurité informatique : Résoudre le problème de la confiance
    • 7 juin 2019
    • 4 Min

    Sécurité informatique : Résoudre le problème de la confiance

    La confiance dans le monde de la sécurité informatique a toujours été un vrai problème. Peut-on vraiment être confiant que le trafic...
    Comment sécuriser son site WordPress ?
    • 24 mai 2019
    • 6 Min

    Comment sécuriser son site WordPress ?

    Introduction WordPress est le CMS le plus utilisé dans le monde et est par conséquent la cible privilégiée des pirates et des scripts...
    Cookies, une recette à la RGPD
    • 17 mai 2019
    • 4 Min

    Cookies, une recette à la RGPD

    Pour pouvoir continuer la navigation sur certains sites internet, l’acceptation des cookies est devenue une obligation. Mais qu’est-ce...
    Cyber assurance : la bonne stratégie pour les PME ?
    • 3 mai 2019
    • 3 Min

    Cyber assurance : la bonne stratégie pour les PME ?

    Des indemnisations allant de 1 à 2 millions d’euros en cas de cyberattaque pour une prime annuelle de l’ordre de 1000 € ! Comment cela ne...
    Avez-vous fait récemment le ménage dans vos bureaux ?
    • 26 avr. 2019
    • 2 Min

    Avez-vous fait récemment le ménage dans vos bureaux ?

    Nous sommes souvent négligents envers l’information dans notre espace de travail, que ce soit des présentations papiers, des contrats,...
    RedTeam, késako ?
    • 12 avr. 2019
    • 3 Min

    RedTeam, késako ?

    Avant de parler de Red Teaming, nous parlerons des tests d’intrusion. Lors d’un test d’intrusion, l’objectif est de rechercher des...
    Et si on passait au virtuel pour nos achats ?
    • 5 avr. 2019
    • 3 Min

    Et si on passait au virtuel pour nos achats ?

    Le commerce a beaucoup évolué ces dernières années grâce à la digitalisation, quelle pourrait être sa future évolution ? En effet, nous...
    WAF, le chien de garde de votre serveur
    • 22 mars 2019
    • 4 Min

    WAF, le chien de garde de votre serveur

    Selon le Baromètre mondial des risques d’Allianz de 2018, le risque cyber est devenu le deuxième risque le plus redouté, après le risque...
    Est-ce la fin de l’authentification par mot de passe ?
    • 15 mars 2019
    • 3 Min

    Est-ce la fin de l’authentification par mot de passe ?

    Oui ! C’est bientôt la fin de l’ère des passwords. La tendance actuelle est de se lancer sur des nouvelles méthodologies...
    IOT & Fog/Edge Computing
    • 1 mars 2019
    • 2 Min

    IOT & Fog/Edge Computing

    Aujourd’hui, nous vivons dans l’ère de l’internet des objets : on ne parle plus des objets en tant que produits, mais plutôt en tant que...
    Le HTTPS pour les nuls
    • 18 janv. 2019
    • 3 Min

    Le HTTPS pour les nuls

    Depuis des années on entend parler de SSL, TLS, HSTS, certificat, BEAST, etc. sans prendre le temps de les comprendre. Cet article...
    Où en sommes-nous avec la Sécurité du Cloud Computing ?
    • 11 janv. 2019
    • 4 Min

    Où en sommes-nous avec la Sécurité du Cloud Computing ?

    Avec l’utilisation du cloud, de nombreuses entreprises peuvent se développer sans avoir à investir dans de nouvelles infrastructures, des...
    Google, déchu du podium
    • 30 nov. 2018
    • 3 Min

    Google, déchu du podium

    Après tout ce que vous avez entendu sur Google, son espionnage quant à votre vie privée et la vente de vos données personnelles auprès...
    1
    2

    © 2020 par Actinuance Consulting.

    • LinkedIn - Grey Circle