Simplifier et sécuriser l’acceptation des paiements sans contact
Après une longue période d’émergence où son usage est resté cantonné à des utilisateurs technophiles, le paiement mobile a aujourd’hui la côte...
Comment éviter le phishing en télétravail ?
Après la période de crise sanitaire que nous venons de passer, la plupart des collaborateurs ont repris le chemin des bureaux. Cette...
Les grandes cyber-manœuvres autour de l’élection U.S. s’intensifient prévient Microsoft
Dans un article de blog publié le 10 septembre dernier, Tom Burt, corporate vice-président Customer Security & Trust chez Microsoft, a mis en...
Phishing : un déluge permanent
Classique des classiques, le phishing reste indémodable comme technique permettant d’infiltrer un SI ou de récupérer des identifiants/mots de passe. La dernière...
L’analyse du risque humain s’immisce peu à peu dans les stratégies de cybersécurité
Face à la recrudescence des attaques par hameçonnage ciblé, les entreprises se voient de plus en plus contraintes de limiter les risques...
DRPS : des services adaptés aux besoins des entreprises
D'ici 2025, le marché du « Digital risk protection services » (DRPS) passera à 10 %, contre 1 % aujourd'hui selon une étude du cabinet Gartner.
Les Français ne connaissent qu’imparfaitement leurs droits en matière de protection des données
Deux ans après l’entrée en vigueur du RGPD, 86 % des Français n’ont aucune idée du nombre d’entreprises qui utilisent, stockent ou accèdent...
La crise a imposé un triptyque technologique indispensable pour la résilience post-pandémique
La pandémie a modifié la liste des priorités dans les stratégies technologiques des entreprises. Elles doivent à présent intégrer trois fonctions : le...
Pour sécuriser les réseaux d’objets connectés, il faudra doper les passerelles périphériques
L’augmentation de la surface d’attaque est une faible expression lorsqu’on pense aux implications pour la sécurité que représente l’adoption des objets connectés....
Suivez l’argent : comment les cybercriminels blanchissent le fruit de leurs vols à grande...
Le défi que tous les cybercriminels doivent relever après une attaque réussie est d’encaisser l'argent ou les actifs financiers volés, sans se...