Simplifier et sécuriser l’acceptation des paiements sans contact

0
Après une longue période d’émergence où son usage est resté cantonné à des utilisateurs technophiles, le paiement mobile a aujourd’hui la côte...

Comment éviter le phishing en télétravail ?

Après la période de crise sanitaire que nous venons de passer, la plupart des collaborateurs ont repris le chemin des bureaux. Cette...

Les grandes cyber-manœuvres autour de l’élection U.S. s’intensifient prévient Microsoft

Dans un article de blog publié le 10 septembre dernier, Tom Burt, corporate vice-président Customer Security & Trust chez Microsoft, a mis en...

Phishing : un déluge permanent

Classique des classiques, le phishing reste indémodable comme technique permettant d’infiltrer un SI ou de récupérer des identifiants/mots de passe. La dernière...

L’analyse du risque humain s’immisce peu à peu dans les stratégies de cybersécurité

Face à la recrudescence des attaques par hameçonnage ciblé, les entreprises se voient de plus en plus contraintes de limiter les risques...

DRPS : des services adaptés aux besoins des entreprises

D'ici 2025, le marché du « Digital risk protection services » (DRPS) passera à 10 %, contre 1 % aujourd'hui selon une étude du cabinet Gartner.

Les Français ne connaissent qu’imparfaitement leurs droits en matière de protection des données

Deux ans après l’entrée en vigueur du RGPD, 86 % des Français n’ont aucune idée du nombre d’entreprises qui utilisent, stockent ou accèdent...

La crise a imposé un triptyque technologique indispensable pour la résilience post-pandémique

La pandémie a modifié la liste des priorités dans les stratégies technologiques des entreprises. Elles doivent à présent intégrer trois fonctions : le...

Pour sécuriser les réseaux d’objets connectés, il faudra doper les passerelles périphériques

L’augmentation de la surface d’attaque est une faible expression lorsqu’on pense aux implications pour la sécurité que représente l’adoption des objets connectés....

Suivez l’argent : comment les cybercriminels blanchissent le fruit de leurs vols à grande...

Le défi que tous les cybercriminels doivent relever après une attaque réussie est d’encaisser l'argent ou les actifs financiers volés, sans se...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité