Port ouvert, quelles implications en termes de sécurité ?

Les ports mal configurés et ceux comportant des vulnérabilités constituent une porte dérobée que pourraient emprunter des intrus pour s’infiltrer dans un environnement. Pour...

Références d’objet non sécurisées (IDOR) des applications : pourquoi la CNIL tire la sonnette...

Lorsque le contrôle des accès d’une application est défaillant, un utilisateur malicieux peut en profiter pour accéder à des données personnelles et...

Cybersécurité : appliquer le « think before you click » en temps de COVID

En cyberdéfense, très souvent les entreprises sont ciblées à travers les individus. Le phishing reste plus efficace que jamais et le chantage...

Trois volets pour tracer une feuille de route stratégique vers le cloud en toute...

Ce n’est pas parce que « tout le monde le fait »que votre entreprise doit elle aussi franchir le pas et déplacer l’intégralité de...

Partenaires : vos clients sont en télétravail ? Gérez facilement leurs équipements d’impression à...

La pandémie mondiale continue d’impacter l’activité des industries, qui tentent de trouver de nouveaux leviers pour se relever. Petit à petit, certains...

La norme américaine 21 CFR part 11 établit les attentes de traçabilité des industriels...

0
La FDA (Foods and Drugs Administration) impose à tous les industriels du secteur pharmaceutique ou agroalimentaire qui souhaitent commercialiser leurs produits aux...

Cybersécurité au travail : les collaborateurs comme premier rempart

La crise sanitaire a bouleversé le monde économique et professionnel. Les entreprises ont dû prendre un réel virage, parfois à 180 degrés...

API : comment les entreprises doivent sécuriser les points de connexion de leurs applications

Les interfaces de programmation d'applications (API) sont un moteur essentiel de l'innovation dans le monde numérique d'aujourd'hui. Les applications (ou composants d'applications)...

La technologie DDI, indispensable pour une utilisation sûre et efficace du multicloud

Déjà une tendance de fond de la transition numérique des entreprises avant la pandémie du Covid-19, l’adoption du cloud ne cesse de...

Concevoir un code permettant de sécuriser ses données sensibles : quelques conseils

0
L'exposition des données sensibles est actuellement en troisième position dans la liste des 10 risques les plus critiques pour la sécurité des...