Sorry, you need to enable JavaScript to visit this website.

Image CAPTCHA
Saisir les caractères affichés dans l'image.

Sécurité

Sécurité
fr
Né à la fin des années 80 suite à l'apparition du vers Morris, ancêtre des logiciels malveillants, le CERT assure une veille, prévient et traite les alertes suite à des incidents de sécurité, le tout en mode collaboratif. Mais qu’est ce qui fait l’efficacité d’un #CERT ?
Sécurité
Visuel d'illustration
fr
Qu’est-ce que l’IoT change pour les hackers ? Le chiffre d’affaires du secteur pourrait atteindre 235 milliards de dollars cette année. Un business qui attire également… les hackers ! Voici comment atténuer les menaces ?
Sécurité
Visuel d'illustration
fr
ShadowData : comment traiter les données «at rest» ? Au-delà de la phase de découverte du Shadow IT, les CASBs sont conçus pour protéger les données dans le cloud au moyen de différentes techniques selon la nature des données. Explications.
Sécurité
Visuel d'illustration
fr
10 conseils pour protéger vos données et votre infrastructure de manière globale, sans nuire à votre compétitivité.
Sécurité
Visuel d'illustration
fr
Une nouvelle campagne du cryptoware Locky s’est propagée à la fin du mois d’avril. Voici quelques informations utiles à ce sujet et nos préconisations sur la nécessité d’assurer des sauvegardes pérennes.
Sécurité
Visuel d'illustration
fr
Le nom officiel de la norme ISO/IEC 27017 est “Code of practice for information security controls based on ISO/IEC 27002 for cloud services”. Clairement, elle propose des contrôles de sécurité supplémentaires pour une meilleure lisibilité des offres cloud.
Sécurité
Visuel d'illustration
fr
La promesse des CASBs est la suivante : offrir aux entreprises un outil de vision et de contrôle non seulement de l’application mais aussi des données résidant dans le cloud. Sommes-nous en train de passer de l’analyse du Shadow IT au contrôle des Shadow Data ?
Sécurité
Cloud : de la découverte du Shadow IT à celle du Shadow Data
fr
Les demandes de rançon dans le milieu médical se multiplient depuis le début de l’année. En Californie, en Allemagne ou encore en France à Epinal, les infections par les malwares Dridex ou Locky ont touché certains hôpitaux qui ont payé pour pouvoir accéder à nouveau à leurs données.
Sécurité
Le monde de la santé cible privilégiée des attaques : éléments d’explication
fr
Pour la troisième année consécutive Madame Irma revient avec ses prédictions pour l’année à venir. Ce que 2016 devrait nous apporter en terme de menaces, vous le découvrirez en lisant cette somme, qui je l’espère, ne se transformera pas en pensum.
Sécurité
Madame Irma : les prédictions de sécurité pour l'année 2016
fr
Disponibles directement sur internet, utilisant de plus en plus du code partagé et traitant bien souvent des données sensibles (données bancaires, données clients…), les applications web sont devenues une cible privilégiée d’attaques pour les cybercriminels. Explications.
Sécurité
Sécurité : pourquoi le WAF est-il indispensable ?
fr
J'aime ce que je fais, c'est même une passion. Comme pour certains autres "mordus", travailler dans un domaine aussi riche est purement une évidence pour moi. Alors je voudrais vous expliquer qui nous sommes, nous les experts en sécurité !
Sécurité
Mon mot de passe est

Nos blogueurs

Changer d'affichage