Phishing, vishing, smishing… Tout ce que vous devez savoir sur le Social Engineering !
Consulter des pages Web, ses réseaux sociaux ou bien faire du shopping via des sites e-commerce : c’est aujourd’hui le quotidien de beaucoup. Cependant...
5 points de vigilance pour planifier la migration vers Exchange Online
La migration vers Exchange Online peut être motivée notamment par les vulnérabilités « zero-day » exploitées par des cyberattaques, parmi lesquelles figurent « HAFNIUM »,ou pour...
Les mots clés de 2022 : 5G, guerre des talents, cloud et sécurité
« Ne faites jamais de prédictions, surtout en ce qui concerne l’avenir ». Cette phrase de Casey Stengel, célèbre joueur américain de baseball,...
Jeux Olympiques 2024 : quand la cybersécurité devient un enjeu de souveraineté
En juillet 2017, le Comité International Olympique a officiellement choisi Paris comme organisateur des Jeux Olympiques de 2024. En tant qu'événement international...
Le modèle de maturité digitale : la clé du succès
Alors que 97 % des entreprises dans le monde disposent déjà d’une stratégie de transformation digitale (DX), seule la moitié environ des initiatives...
API : comment les entreprises doivent sécuriser les points de connexion de leurs applications
Les interfaces de programmation d'applications (API) sont un moteur essentiel de l'innovation dans le monde numérique d'aujourd'hui. Les applications (ou composants d'applications)...
Pourquoi un service client omnicanal permet-il d’améliorer l’expérience client ?
Répondre rapidement et précisément aux demandes de ses clients s’avère indispensable aujourd’hui, quel que soit le canal utilisé ! Les marques qui ne...
DevSecOps et observabilité full-stack : combinaison gagnante pour les entreprises ?
En réponse à la pandémie, les entreprises n’ont eu d’autre choix que d’accélérer les initiatives de transformation numérique à un rythme inédit....
Bâtir une infrastructure réseau Zero Trust en 5 points clés
Le Zéro Trust n’est pas un concept nouveau en soi. Cependant, la pandémie et la transformation de la société vers plus de...
Cybersécurité, arrêter les attaques par déplacements latéraux
Pour un acteur malveillant, le mouvement latéral fait toute la différence entre compromettre un seul actif et potentiellement naviguer dans une organisation...