Cybersécurité : la transition vers une authentification moderne
Depuis une dizaine d’années, les experts de la tech poussent pour l’adoption d’une approche sans mots de passe. En effet, avec la...
Cybersécurité : les attaquants recourent à des scénarios d’ingénierie sociale inhabituels en ciblant physiquement...
La tactique de l’escroc qui approche sa victime pour la mystifier est vieille comme le monde. Dans le numérique, et pour contourner des contre-mesures...
Déploiement du MFA | RSSI Carrefour France Retail – Carrefour | Katia Statuto
Interview de Katia Statuto, RSSI Carrefour France Retail chez Carrefour, réalisé lors de l'évènement Assises de la Sécurité
L’écosystème des ransomwares se diversifie
Les groupes criminels ne désarment pas sur les attaques par ransomwares avec une augmentation du nombre de victimes. Derrière les grands groupes pirates, on...
La plupart des acheteurs d’applications examinent la sécurité avant de prendre leurs décisions
Pour 96 % des prospects, l’AppSec, le processus de recherche, correction et prévention des vulnérabilités, est un critère important pour passer à la commande...
Authentification à 2 facteurs, une solution simple pour la sécurité
Face à la multiplication des violations de données, les entreprises doivent réagir. Et pourquoi pas en adoptant, enfin, l'authentification à deux facteurs ? L'authentification...
Sécuriser Windows avec le piratage éthique
Rançon du succès, l’OS de Microsoft est un vecteur de choix pour les pirates ou les Etats qui les soutiennent. Après la vague de...
Cloudflare enrichit sa plateforme Cloudflare One avec la protection des courriels et des données
Cloudflare intègre de nouvelles capacités dans Cloudflare One, sa plateforme SASE Zero Trust qui a popularisé le concept de network as a...
Atos lance sa campagne de tests pour sécuriser les Jeux Olympiques et Paralympiques de...
Atos a annoncé le lancement d'une campagne de tests pour plus de 150 applications informatiques critiques dédiées à la gestion et à la diffusion...
Les cryptomonnaies, cibles de choix pour les pirates numériques
Diffusion de logiciels frauduleux de minage des monnaies, phishing, compromission des codes d’accès aux portefeuilles de cryptomonnaies : sans surprises le bitcoin ou l’ethereum font...























