7 juin 20211 MinQuizz "Chiffrement versus Hachage"N'hésitez pas à poser vos questions en commentaire ou à nous contacter pour plus d'informations !
31 mai 20215 MinLa cryptographie, sujet de niche ou base des communications ?Données chiffrés, cryptage, chiffrement de bout-en-bout, HTTPS… Autant de termes familiers omniprésents aujourd’hui, mais dont on ne sait...
19 juil. 20193 MinAdopter une approche proactive avec la Threat IntelligenceLa digitalisation de plusieurs activités utilisant des données personnelles et confidentielles a augmenté l’exposition des entreprises...
5 juil. 20193 MinTransfert des données personnelles : jeu d’enfant ou casse-tête ?Une chose est sûre, il est beaucoup plus facile aujourd’hui de solliciter les services d’un prestataire ou sous-traitant en Asie ou aux...
28 juin 20192 MinLa cybersécurité médicaleLa cybersécurité médicale bénéficie d’une préoccupation croissante. En effet, au cours des dernières années, les incidents de sécurité...
14 juin 20194 MinLockergoga est-il le nouveau Wannacry ? Retour sur le petit déjeuner de l’Observatoire FICRégulièrement, le Forum International de la Cybersécurité organise des tables rondes totalement gratuites pour discuter de cybersécurité....
7 juin 20194 MinSécurité informatique : Résoudre le problème de la confianceLa confiance dans le monde de la sécurité informatique a toujours été un vrai problème. Peut-on vraiment être confiant que le trafic...
24 mai 20196 MinComment sécuriser son site WordPress ?Introduction WordPress est le CMS le plus utilisé dans le monde et est par conséquent la cible privilégiée des pirates et des scripts...
17 mai 20194 MinCookies, une recette à la RGPDPour pouvoir continuer la navigation sur certains sites internet, l’acceptation des cookies est devenue une obligation. Mais qu’est-ce...
3 mai 20193 MinCyber assurance : la bonne stratégie pour les PME ?Des indemnisations allant de 1 à 2 millions d’euros en cas de cyberattaque pour une prime annuelle de l’ordre de 1000 € ! Comment cela ne...
26 avr. 20192 MinAvez-vous fait récemment le ménage dans vos bureaux ?Nous sommes souvent négligents envers l’information dans notre espace de travail, que ce soit des présentations papiers, des contrats,...
12 avr. 20193 MinRedTeam, késako ?Avant de parler de Red Teaming, nous parlerons des tests d’intrusion. Lors d’un test d’intrusion, l’objectif est de rechercher des...
5 avr. 20193 MinEt si on passait au virtuel pour nos achats ?Le commerce a beaucoup évolué ces dernières années grâce à la digitalisation, quelle pourrait être sa future évolution ? En effet, nous...
22 mars 20194 MinWAF, le chien de garde de votre serveurSelon le Baromètre mondial des risques d’Allianz de 2018, le risque cyber est devenu le deuxième risque le plus redouté, après le risque...
15 mars 20193 MinEst-ce la fin de l’authentification par mot de passe ?Oui ! C’est bientôt la fin de l’ère des passwords. La tendance actuelle est de se lancer sur des nouvelles méthodologies...
1 mars 20192 MinIOT & Fog/Edge ComputingAujourd’hui, nous vivons dans l’ère de l’internet des objets : on ne parle plus des objets en tant que produits, mais plutôt en tant que...
18 janv. 20193 MinLe HTTPS pour les nulsDepuis des années on entend parler de SSL, TLS, HSTS, certificat, BEAST, etc. sans prendre le temps de les comprendre. Cet article...
11 janv. 20194 MinOù en sommes-nous avec la Sécurité du Cloud Computing ?Avec l’utilisation du cloud, de nombreuses entreprises peuvent se développer sans avoir à investir dans de nouvelles infrastructures, des...
30 nov. 20183 MinGoogle, déchu du podiumAprès tout ce que vous avez entendu sur Google, son espionnage quant à votre vie privée et la vente de vos données personnelles auprès...