Qu’est-ce que le Zero Trust ? Les 3 meilleurs articles sur le Zero Trust
Cette approche de la sécurité numérique, qui n’est pas un outil, considère que les équipements et utilisateurs ne sont pas dignes de confiance, jusqu’à...
BAROMÈTRE PHISHING
Le courrier électronique fait partie du quotidien des collaborateurs mais constitue un vecteur particulièrement choyé par les cyber attaquants, via le phishing.
Quels types de...
Rapport sur les menaces de phishing en 2023
Forrester Consulting a mené une étude sur la situation actuelle du phishing. Il étudie notamment : les liens qui constituent la tactique de phishing...
Face à une menace cyber grandissante, les entreprises augmentent leur budget
Avec 52 % d’entreprise ayant déclaré au moins une cyberattaque au cours de l’année passée, la France se classe au second rang des...
Guide de l’architecture Zero Trust
Découvrez les étapes à suivre pour transformer votre réseau et moderniser votre sécurité
Les trois scénarios de deepfake dont il faut se méfier en 2023
« Parmi tous les risques que les deepfakes peuvent faire courir aux entreprises, le vol de données n’est pas nécessairement le plus grave. Parfois, les...
Des cyberattaques de plus en plus sophistiquées qui imposent des solutions adaptées et efficaces
Les cybercriminelsse professionnalisent en commercialisant une palette étendue de services d’attaque. Les pirates consacrent de plus en plus de temps à la reconnaissance du...
WAAP : Cloudflare nommé leader par Gartner, nous pensons que notre innovation est le...
Mesurer l'excellence technologique d'un fournisseur de technologies numériques, c'est évaluer sa stratégie concurrentielle et sa capacité à répondre aux besoins de ses clients en...
E-commerce : générer des revenus et augmenter la rentabilité des sites de vente en...
Comment dynamiser l'expérience d'achat, se protéger contre les cyberattaques, réduire et simplifier leurs coûts
Phishing multicanal : comment l’IA transforme les méthodes de cyberattaque et les défis de...
Le courriel est le parent pauvre du Zero trust, pourtant il représente une des portes d’entrée les plus prisées par les cybercriminels, voire la...




















