Phishing, vishing, smishing… Tout ce que vous devez savoir sur le Social Engineering !
Consulter des pages Web, ses réseaux sociaux ou bien faire du shopping via des sites e-commerce : c’est aujourd’hui le quotidien de beaucoup. Cependant...
Dans un environnement distribué, la cyberprotection doit être proactive et proposer des fonctions d’analyse...
L’approche « data driven » est l’une des tendances structurantes de l’informatique d’entreprise. Elle conditionne la mise en place d’une chaîne de traitement optimisée pour l’analytique...
De la notion de périmètre à celle d’archipel, la cybersécurité dans un monde distribué...
L’accélération de la transformation numérique, bousculée par la crise pandémique et motivée par les besoins d’agilité, de résilience et de compétitivité, a fait sauter...
Port ouvert, quelles implications en termes de sécurité ?
Les ports mal configurés et ceux comportant des vulnérabilités constituent une porte dérobée que pourraient emprunter des intrus pour s’infiltrer dans un environnement. Pour...
Sauvegardes et ransomwares : Quand la théorie échoue face à la pratique
Ces deux dernières années, les attaques de ransomware augmentent de manière significative et il ne semble pas y avoir de signe de relâchement. Si,...
Indemnisation des cyber-rançons : pourquoi il faut davantage mettre l’accent sur la prévention
A l’heure où la couverture risque cyber se confirme, bon nombre d’entreprises consacrent actuellement des sommes considérables à des mesures réactives de cybersécurité. Elles...
Maîtriser les coûts de la cyberassurance
La couverture contre les cyber-incidents est un concept relativement récent, mais qui a fait couler d’encre ces dernières semaines suite à un rapport de...
La protection des données évolue au rythme du multi-cloud et du as-a-Service
Les entreprises sont confrontées à de nouveaux enjeux IT, avec le développement du travail hybride, des interactions de plus en plus virtuelles avec leurs...
Paiement des rançons de cyberattaques : Entre morale et réalité opérationnelle, parfois le grand...
Face à la multiplication des attaques, nombre de victimes évaluent l'opportunité de céder aux demandes des groupes ransomware, en payant une rançon théoriquement moins...
Quel bilan peut-on dresser du RGPD au bout de 4 ans d’existence ?
Quatre ans après la mise en œuvre du Règlement général sur la protection des données (RGPD) de l'UE, le 25 mai 2018, pour protéger,...