La conscience de la situation est un élément essentiel pour le succès du télétravail. Chaque entreprise possède des informations importantes qu'elle souhaite...
Notre monde n'a jamais évolué aussi vite en termes de cybermenaces, d'innovations technologiques en matière de sécurité et de transformation globale des...
LA SÉCURITÉ QUI PROTÉGE VOTRE BUDGET Des budgets en baisse, des utilisateurs imprudents, des machines infectées, des logiciels non corrigés : voilà ce...
L'underground cybercriminel abrite un vaste marché d'exploits de type « zero-day » et « N-day », où le prix d'un exploit est souvent dicté par son ancienneté...
Les opérateurs industriels soumis à la norme de protection des infrastructures critiques de la North American Electric Reliability Corporation (NERC CIP)...
La mise à jour des vulnérabilités est une bataille constante pour les organisations, ce qui explique pourquoi les acteurs de la menace exploitent fréquemment...
Aucune organisation ne souhaite découvrir qu'une attaque par rançongiciel se déroule dans son environnement, mais si vous pouvez rapidement identifier...
La nouvelle stratégie cybernétique nationale du Royaume-Uni représente un moment clé dans la politique et les ambitions cybernétiques. Nous réfléchissons...
Les transformations numériques qui avaient permis à de nombreuses entreprises de se maintenir à flot au milieu de la crise sanitaire de Covid-19 ont également...
La gestion des correctifs est devenue de plus en plus importante car les cybercriminels découvrent constamment de nouvelles vulnérabilités, ce qui oblige...
Nous utilisons des « cookies » pour améliorer l’expérience utilisateur sur notre site . Si vous ne vous y opposer pas, nous considérerons que vous consentez à recevoir tous « cookies » provenant de notre site, via votre navigateur Web. Consultez les informations relatives à notre politique de « cookies » et à la manière dont nous les gérons