Sorry, you need to enable JavaScript to visit this website.

Image CAPTCHA
Saisir les caractères affichés dans l'image.

Sécurité

Sécurité
fr
Dans les épisodes précédents consacrés aux CASBs j’avais traité des aspects découvertes du Shadow IT et de la protection et du contrôle des données « at rest », c’est-à-dire des données déjà déposées ou enregistrées dans le cloud au moyen des « Sanctioned...
Sécurité
Visuel d'illustration
fr
Le nouveau règlement européen 2016/679 sur la protection des données personnelles vient d’être adopté. Sa mise en application directe et de manière harmonisée dans l’ensemble des Etats membres sera obligatoire dès mai 2018 et remplacera la Directive 95/46/CE. Voici les atouts des normes...
Sécurité
Visuel d'illustration
fr
Il y a longtemps que je ne m’étais pas intéressé à la sécurité sur les portables. Au travers d’une arnaque survenue à un proche voici quelques trucs et astuces pour résoudre le problème et pour s’en prémunir. L’attaque. L’arnaque peut prendre plusieurs formes. Un message comme...
Sécurité
Visuel d'illustration
fr
Né à la fin des années 80 suite à l'apparition du vers Morris, ancêtre des logiciels malveillants, le CERT assure une veille, prévient et traite les alertes suite à des incidents de sécurité, le tout en mode collaboratif. Mais qu’est ce qui fait l’efficacité d’un #CERT ?
Sécurité
Visuel d'illustration
fr
Qu’est-ce que l’IoT change pour les hackers ? Le chiffre d’affaires du secteur pourrait atteindre 235 milliards de dollars cette année. Un business qui attire également… les hackers ! Voici comment atténuer les menaces ?
Sécurité
Visuel d'illustration
fr
10 conseils pour protéger vos données et votre infrastructure de manière globale, sans nuire à votre compétitivité.
Sécurité
Visuel d'illustration
fr
La promesse des CASBs est la suivante : offrir aux entreprises un outil de vision et de contrôle non seulement de l’application mais aussi des données résidant dans le cloud. Sommes-nous en train de passer de l’analyse du Shadow IT au contrôle des Shadow Data ?
Sécurité
Cloud : de la découverte du Shadow IT à celle du Shadow Data
fr
Les demandes de rançon dans le milieu médical se multiplient depuis le début de l’année. En Californie, en Allemagne ou encore en France à Epinal, les infections par les malwares Dridex ou Locky ont touché certains hôpitaux qui ont payé pour pouvoir accéder à nouveau à leurs données.
Sécurité
Le monde de la santé cible privilégiée des attaques : éléments d’explication
fr
Pour la troisième année consécutive Madame Irma revient avec ses prédictions pour l’année à venir. Ce que 2016 devrait nous apporter en terme de menaces, vous le découvrirez en lisant cette somme, qui je l’espère, ne se transformera pas en pensum.
Sécurité
Madame Irma : les prédictions de sécurité pour l'année 2016
fr
Disponibles directement sur internet, utilisant de plus en plus du code partagé et traitant bien souvent des données sensibles (données bancaires, données clients…), les applications web sont devenues une cible privilégiée d’attaques pour les cybercriminels. Explications.
Sécurité
Sécurité : pourquoi le WAF est-il indispensable ?
fr
J'aime ce que je fais, c'est même une passion. Comme pour certains autres "mordus", travailler dans un domaine aussi riche est purement une évidence pour moi. Alors je voudrais vous expliquer qui nous sommes, nous les experts en sécurité !
Sécurité
Mon mot de passe est

Nos blogueurs

Changer d'affichage