Smart POS : la connectivité au cœur de la stratégie des commerçants

L'avènement des terminaux de paiement intelligents (Smart POS) a fait entrer les technologies de paiement dans le futur. Ils permettent en effet...

Bâtir une infrastructure réseau Zero Trust en 5 points clés

Le Zéro Trust n’est pas un concept nouveau en soi. Cependant, la pandémie et la transformation de la société vers plus de...

Phishing, vishing, smishing… Tout ce que vous devez savoir sur le Social Engineering !

Consulter des pages Web, ses réseaux sociaux ou bien faire du shopping via des sites e-commerce : c’est aujourd’hui le quotidien de beaucoup. Cependant...

Cinq étapes pour fortifier la cybersécurité dans les entreprises

Un mot de passe compromis a paralysé le plus grand oléoduc d’approvisionnement en carburant des États-Unis. Quelques semaines plus tard, des cybercriminels...

La cyberrésilience n’est pas une posture acquise, mais une vision à long terme soutenue...

Pour devenir cyberrésiliente, une entreprise doit intégrer la capacité d’anticiper, de se protéger, de résister et de remédier en cas d’attaque dans...

L’influence de la cyberassurance dans la transformation du secteur de la cybersécurité

L’augmentation de la demande pour la cyberassurance reflète malheureusement la menace croissante que représentent désormais les cyberattaques pour les organisations de toutes...

Technologies : de quoi 2021 sera fait ?

0
N’en doutez plus, 2021 marquera la confirmation de l'essor du travail à distance. Ce changement majeur dans le fonctionnement des entreprises va...

La cybersécurité est l’affaire de tous au sein de l’entreprise

Le travail hybride avec d’une part des salariés en télétravail et d’autre part des salariés sur site, est une organisation du travail...

Éthique et IT : les professionnels de la sécurité seront notre prochaine génération de...

Dans le domaine de l’IT, la notion d’éthique est souvent associée à l’intelligence artificielle, ce qui positif mais quelque peu restrictif. Elle...

Comment récupérer ses données après une attaque par ransomware ?

Quand il s’agit de ransomwares, il n’est plus question de savoir quand ni comment, mais de connaître la potentielle fréquence de ces...