Les transformations numériques qui avaient permis à de nombreuses entreprises de se maintenir à flot au milieu de la crise sanitaire de Covid-19 ont également...
Les opérateurs industriels soumis à la norme de protection des infrastructures critiques de la North American Electric Reliability Corporation (NERC CIP)...
La cybersécurité est une discipline en constante évolution. Les attaques changent, les technologies apparaissent et disparaissent, les processus s'adaptent,...
L'underground cybercriminel abrite un vaste marché d'exploits de type « zero-day » et « N-day », où le prix d'un exploit est souvent dicté par son ancienneté...
Les évaluations réglementaires telles que CBEST, TBEST, TIBER, iCAST et CORIE sont plus que de simples exercices à cocher pour rester conforme. En évaluant...
Les installations d'eau et d'eaux usées sont confrontées à un moment crucial dans leur parcours de modernisation, car la transformation numérique entraîne...
Ce n'est un secret pour personne que les menaces de rançongiciel sont montées en flèche - tant en volume qu'en audace - pendant la pandémie. Les auteurs...
La complexité des opérations maritimes modernes les rend vulnérables non seulement à la compromission de comptes par hameçonnage, mais surtout à des modifications...
Les rançongiciels ne sont pas seulement un autre mot à la mode. Il s'agit d'une menace bien réelle pour les entreprises et les établissements d'enseignement...
Aucune organisation ne souhaite découvrir qu'une attaque par rançongiciel se déroule dans son environnement, mais si vous pouvez rapidement identifier...
Nous utilisons des « cookies » pour améliorer l’expérience utilisateur sur notre site . Si vous ne vous y opposer pas, nous considérerons que vous consentez à recevoir tous « cookies » provenant de notre site, via votre navigateur Web. Consultez les informations relatives à notre politique de « cookies » et à la manière dont nous les gérons