Sécurité sur le cloud : une responsabilité partagée à 360° et la nécessité du...

Dans le contexte actuel, les raisons d’un contrôle préalable des appareils pour accéder aux services cloud de l’entreprise sont nombreuses : augmentation considérable...

S’adapter à la nouvelle normalité : comment les cybercriminels attaquent les employés à distance

Alors que la France a entamé la troisième phase de son déconfinement, le ministre de l’Economie et des Finances Bruno Le Maire...

De l’importance de renforcer son authentification en temps de crise

Les mauvaises pratiques sont encore très nombreuses en cybersécurité, que cela soit dans l’espace privé ou au travail avec, selon nos recherches,...

La sauvegarde informatique : bien plus qu’une simple assurance contre les cyberattaques

Une sauvegarde est un outil crucial lorsqu’il s’agit de récupérer ses données après une cyberattaque de type ransomware. Dans le cadre d'une...

Le RGPD : une notion pas toujours évidente à cerner

Le Règlement Général sur la Protection des Données consiste à encadrer la collecte et l’utilisation des données personnelles. Ce règlement est une...

Transformation numérique des entreprises et résilience : où en sommes-nous ?

0
Présentée comme incontournable pour garantir la continuité d’activité, la compétitivité et la croissance des entreprises, la transformation numérique se positionne au centre...

Le 400GbE va-t-il (enfin) faire passer le monde numérique dans une nouvelle dimension ?

0
Le passage au haut-débit a été une révélation pour de nombreux consommateurs. Les connexions Internet se sont accélérées, bouleversant leur expérience numérique....

Le secteur de la santé dans le viseur des cybercriminels

Le secteur de la santé subit une pression sans précédent. Alors que tous les systèmes de santé  sont à l’épreuve de la...

Supports USB et périphériques externes : des risques cyber internes majeurs

La cybersécurité se positionne indiscutablement comme un sujet stratégique pour l’ensemble des organisations. Dans ce contexte, nombre d’entre elles s’équipent de solutions...

Le déchiffrement TLS/SSL, l’un des principaux piliers du modèle Zero-Trust

0
Dans un monde ultra-connecté comme le nôtre, il est difficile d'imaginer un réseau intégralement sécurisé. Les données, en volumes innombrables, sont au...