Sorry, you need to enable JavaScript to visit this website.

Image CAPTCHA
Saisir les caractères affichés dans l'image.

Sécurité

Sécurité
fr
Quelles sont les grandes étapes d’une attaque informatique et quels sont les moyens utilisés ? Je vous propose dans cet article d’entrer un instant dans la peau d’un hacker.
Sécurité
Visuel d'illustration
fr
10 conseils pour protéger vos données et votre infrastructure de manière globale, sans nuire à votre compétitivité.
Sécurité
Visuel d'illustration
fr
Une nouvelle campagne du cryptoware Locky s’est propagée à la fin du mois d’avril. Voici quelques informations utiles à ce sujet et nos préconisations sur la nécessité d’assurer des sauvegardes pérennes.
Sécurité
Visuel d'illustration
fr
Le nom officiel de la norme ISO/IEC 27017 est “Code of practice for information security controls based on ISO/IEC 27002 for cloud services”. Clairement, elle propose des contrôles de sécurité supplémentaires pour une meilleure lisibilité des offres cloud.
Sécurité
Visuel d'illustration
fr
La promesse des CASBs est la suivante : offrir aux entreprises un outil de vision et de contrôle non seulement de l’application mais aussi des données résidant dans le cloud. Sommes-nous en train de passer de l’analyse du Shadow IT au contrôle des Shadow Data ?
Sécurité
Cloud : de la découverte du Shadow IT à celle du Shadow Data
fr
Les demandes de rançon dans le milieu médical se multiplient depuis le début de l’année. En Californie, en Allemagne ou encore en France à Epinal, les infections par les malwares Dridex ou Locky ont touché certains hôpitaux qui ont payé pour pouvoir accéder à nouveau à leurs données.
Sécurité
Le monde de la santé cible privilégiée des attaques : éléments d’explication
fr
Nos collègues et nos clients nous posent souvent la question : mais quelle est la différence entre cette technologie et celle-là. D’où l’idée de cette nouvelle série « Faut pas confondre ».
Sécurité
Série : faut pas confondre …  un Web Application Firewall avec un Next Generation Firewall
fr
Pour la troisième année consécutive Madame Irma revient avec ses prédictions pour l’année à venir. Ce que 2016 devrait nous apporter en terme de menaces, vous le découvrirez en lisant cette somme, qui je l’espère, ne se transformera pas en pensum.
Sécurité
Madame Irma : les prédictions de sécurité pour l'année 2016
fr
Vous avez tous entendu parler de cette arnaque : la fraude au président, ou l’escroquerie par usurpation d’identité. Cette arnaque a eu au moins le mérite de remettre en lumière la dimension sociale de la sécurité, ou social engineering.
Sécurité
Du rôle des processes dans la sécurité : le cas de la fraude au président
fr
Disponibles directement sur internet, utilisant de plus en plus du code partagé et traitant bien souvent des données sensibles (données bancaires, données clients…), les applications web sont devenues une cible privilégiée d’attaques pour les cybercriminels. Explications.
Sécurité
Sécurité : pourquoi le WAF est-il indispensable ?
fr
J'aime ce que je fais, c'est même une passion. Comme pour certains autres "mordus", travailler dans un domaine aussi riche est purement une évidence pour moi. Alors je voudrais vous expliquer qui nous sommes, nous les experts en sécurité !
Sécurité
Mon mot de passe est
fr
Il y a un intérêt grandissant pour les Cloud Access Security Brokers. La raison : l’utilisation de plus en plus massive des applications cloud dans les entreprises. Quels sont les besoins en sécurité adressés par ces technologies et quels sont les cas d’usage ?
Sécurité
Cloud Access Security Brokers (CASB) : le nouvel eldorado de la sécurité ?

Nos blogueurs

Changer d'affichage