Les cybermenaces ne sont pas exclusivement le fait de personnes externes

L’augmentation de la surface d’attaque ne concerne pas seulement les risques venant de l’extérieur, mais aussi de l’intérieur des compagnies. Les affaires...

De l’importance de renforcer son authentification en temps de crise

Les mauvaises pratiques sont encore très nombreuses en cybersécurité, que cela soit dans l’espace privé ou au travail avec, selon nos recherches,...

Malgré les risques, les identifiants restent le moyen le plus répandu pour sécuriser les...

0
En matière de sécurité des accès, les habitudes ont la vie dure et la nonchalance se dispute à l’indolence : les études montrent...

Signature numérique : assurer la sécurité de ses achats

0
Selon l'édition 2020 de l'étude "Tendances et priorités des départements achats", réalisée par le cabinet AgileBuyer, la majorité des directions achats ont déjà mis...

Bien sécuriser son Wi-Fi public

Dans le Livre blanc « Comment mettre en place un service de Wi-Fi public conforme au droit français ? », Almond détaille à juste titre les risques juridiques...

L’Intelligence artificielle améliore la détection des fraudes

Il y a de nombreux cas d'utilisation professionnels plus ou moins convaincants de l'intelligence artificielle (IA). Mais il y en a deux qui intéressent...

Authentification sans mot de passe : normalisation UIT de 2 spécifications de l’Alliance FIDO

Reconnues normes officielles de l’UIT pour l’infrastructure mondiale des TIC, FIDO UAF 1.1 et CTAP font désormais partie des recommandations de l’agence des Nations-Unies...

IoT, authentification et biométrie vocale

Les pirates utilisent désormais des technologies dérivées de l'Intelligence Artificielle pour créer une synthèse vocale ou générer de la parole de type humain, qui...

5 risques de perte de données en environnement hybride

L’explosion de la consommation d’infrastructures et de services cloud impose d’adopter une approche hybride. A la condition de minimiser le risque de perte de données...

1 entreprise sur 2 craint la compromission des accès à privilèges

50% des entreprises ont expérimenté ou s'attendent à subir dans les 6 prochains mois une compromission sérieuse en lien avec l'accès d'insiders et de...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité