Les cinq bonnes habitudes à prendre par les PME pour réduire les risques liés...

Les ransomwares ne sont pas l’apanage des grandes entreprises. Les petites et moyennes entreprises (PME) ont également toutes les raisons de s’en...

Comprendre les avantages et limites du SIEM

Malgré les nombreuses ressources consacrées à l’amélioration de la cybersécurité, de nouvelles menaces continuent de voir le jour à un rythme plus...

Certification HDS : la garantie d’un niveau de sécurité élevé pour les données de...

Les données personnelles de santé sont des informations sensibles. Leur hébergement devant être réalisé dans des conditions de sécurité adaptées à leur...

Sécurité des systèmes d’information : quelles sont les menaces spécifiques au secteur de la...

L’évolution des comportements d’achat et la montée en puissance des sites de vente en ligne poussent les professionnels de la grande distribution...

Le “green” email : réduire l’impact environnemental de l’email

Le numérique est à l’origine de 4 % des émissions à effet de serre, et ce taux devrait doubler d’ici 2025. Certes,...

Zero Trust Exchange : le périmètre se trouve désormais partout où l’entreprise en a...

À l’ère du télétravail, l’approche traditionnelle de sécurité périmétrique autour du data center – gardé comme un château fort – ne présente...

Port ouvert, quelles implications en termes de sécurité ?

Les ports mal configurés et ceux comportant des vulnérabilités constituent une porte dérobée que pourraient emprunter des intrus pour s’infiltrer dans un environnement. Pour...

Cybersécurité : la pénurie des talents perdure en 2022

Depuis deux ans le nombre de cyberattaques est en forte augmentation, un phénomène qui s’est largement intensifié pendant la crise sanitaire avec...

Cybersécurité : 5 tendances auxquelles doivent se préparer les entreprises en 2022

L'année 2021 aura été synonyme de cyberattaques. Plus sophistiquées et plus ciblées, elles ont touché aussi bien le secteur public que le...

Références d’objet non sécurisées (IDOR) des applications : pourquoi la CNIL tire la sonnette...

Lorsque le contrôle des accès d’une application est défaillant, un utilisateur malicieux peut en profiter pour accéder à des données personnelles et...