Tous les articles Cybersécurité
Février 2024
-
Gestion sécurisée des données personnelles en ligne : une approche sélective de l'identité numérique
-
Définir ce qu'est une bonne API : un préalable indispensable pour une approche de réduction des risques
Tout le monde sait, dans les grandes lignes au moins, ce qui définit un pont sécurisé. Ce n'est, en revanche, pas vraiment le cas dans le domaine des APIs.
-
Comment un Français a hacké les hackers chinois... du Japanese Keyword Hack
Ce passionné d'informatique français a réussi a infiltré un réseau de hackers chinois. Ils se cachaient derrière le tristement célèbre hack, responsable notamment de milliers de pages spammy. Récit.
-
Infographie : les dirigeants, cible préférée des hackers
-
Réflexions d'un pentester : cinq conseils à appliquer pour éviter les attaques
Votre stratégie de cybersécurité survivrait-elle à l'épreuve d'un test d'intrusion ? Découvrez les vulnérabilités les plus souvent exploitées par les pentesters.
-
Le zero trust : accepté mais pas tout à fait intégré
Maturité limitée des entreprises, absence de cadre législatif... Le zero trust, méthode prometteuse, peine à s'intégrer.
-
Compromissions d'identifiants et d'identités : des attaques simples mais dévastatrices
-
Comment sécuriser les mots de passe à l'ère de l'IA ?
Les défis en matière de cybersécurité sont d'autant plus passionnants qu'ils sont constamment alimentés par les nouvelles technologies.
-
eIDAS V2 : ce qui change dans les services de confiance
Le règlement eIDAS V2 est sur le point d'être publié par la Commission Européenne, définissant le wallet européen et ajoutant l'archivage et le registre électronique aux services de confiance.
-
Cybercriminalité : ne baissons pas la garde après le démantèlement de Lockbit, le hacker le plus nuisible au monde !
Démantèlement de Lockbit : au-delà de la répression, la nécessité d'une approche globale en matière de cybersécurité
-
Face à l'IA : sommes-nous prêts pour des cyberattaques ultra-personnalisées ?
-
La collaboration dans la cybersécurité : l'exemple Veritas et Semperis
-
Cybersécurité en entreprise : Les 7 règles d'or d'un RSSI
-
Threat Intelligence : pourquoi la standardisation est clé dans la lutte contre les menaces
-
Assurer la récupération des ressources d'Entra ID devient aujourd'hui une priorité absolue pour les entreprises
Aujourd'hui, on le sait, l'Active Directory (AD) est une cible privilégiée pour les cyberattaquants.
-
Détection de la fraude dans le e-commerce : l'avenir de la sécurité du shopping
-
Atos & Alibaba aux Jeux Olympiques 2024 : Analyse des Risques RGPD, Cybersécurité et Défis Technologiques
-
Face aux cyber-risques, la protection des données devient clé pour protéger son organisation
-
Cybersécurité : Analyse et recommandations pour affronter 2024
-
L'enjeu de la protection des entreprises à l'ère de la création de code avec l'IA
-
5 conseils pour sécuriser efficacement votre environnement Azure
-
Cybersécurité : les salariés, maillon important de la stratégie de défense de l'entreprise
-
Détection temps réel des ransomwares : repenser la protection des données pour renforcer la résilience de l'entreprise
-
Comment bien se préparer à l'arrivée de NIS 2
-
Nouvelle année, nouveaux collaborateurs, nouveaux équipements …, comment renforcer la sécurité des endpoints ?
-
Nouvelle année, nouveaux collaborateurs, nouveaux équipements …, comment renforcer la sécurité des endpoints ?
-
DORA : pourquoi le secteur financier devrait-il adopter une plus grande résilience opérationnelle ?
La réglementation européenne sur la résilience numérique (DORA) doit entrer en application dans un an afin de combattre les risques liés à la transformation numérique du secteur financier.