• Sujets
    • Général
    • Identity and access management
    • Security Information and Event Management

Accueil / Étiquettes:Cybersécurité

Comment des pirates nord-coréens ont utilisé des versions malveillantes du client SSH PuTTY pour déployer une porte dérobée ?

Général | novembre 1, 2022

Comment des pirates nord-coréens ont utilisé des versions malveillantes du client SSH PuTTY pour déployer une porte dérobée ?

Mandiant a signalé un cas dans lequel un groupe de cyberpirates nord-coréens a piraté le...

L'évolution du piratage par vidéoconférence

Général | octobre 26, 2022

L'évolution du piratage par vidéoconférence

Les perturbations sont inévitables dans le monde digital. Mais la pandémie de 2020 a...

L'avenir des Fintechs : Quels défis sécuritaires doivent-elles relever ?

Général | octobre 17, 2022

L'avenir des Fintechs : Quels défis sécuritaires doivent-elles relever ?

Fintechs, ou technologie financière, est un terme générique désignant les entreprises qui...

Comment se protéger contre les attaques dites 'browser-in-the-browser' ?

Général | octobre 8, 2022

Comment se protéger contre les attaques dites 'browser-in-the-browser' ?

Les cybercriminels proposent toujours de nouvelles astuces pour tromper les utilisateurs...

Les arnaques sur Internet : De quoi faut-il se méfier ?

Général | octobre 7, 2022

Les arnaques sur Internet : De quoi faut-il se méfier ?

Étant donné que nous sommes toujours occupés au travail, il est plus difficile de...

À quel point pouvez-vous gérer vos périphériques sur Internet en toute sécurité ?

Général | septembre 20, 2022

À quel point pouvez-vous gérer vos périphériques sur Internet en toute sécurité ?

La gestion des utilisateurs nomades depuis un point central a toujours représenté un...

3 exemples d'entreprises qui auraient pu bénéficier d'un CASB

Général | septembre 15, 2022

3 exemples d'entreprises qui auraient pu bénéficier d'un CASB

Récemment, l'utilisation répandue des services Cloud est devenue une pratique courante...

Guide ultime pour réduire vos coûts de cyber-assurance face à la hausse des menaces

Général | septembre 8, 2022

Guide ultime pour réduire vos coûts de cyber-assurance face à la hausse des menaces

Les cyberattaques constituent depuis ces dernières années un élément inévitable de la...

MITRE ATT&CK : Quel intérêt pour les entreprises ?

Général | septembre 7, 2022

MITRE ATT&CK : Quel intérêt pour les entreprises ?

Qu'est-ce que le cadre MITRE ATT&CK ? Les tactiques, techniques et connaissances...

Comment les règlementations mondiales garantissent-elles la confidentialité des données ? (E-Book)

Général | août 31, 2022

Comment les règlementations mondiales garantissent-elles la confidentialité des données ? (E-Book)

Les entreprises du monde entier recueillent de grandes quantités de données auprès de...

Maillage de la cybersécurité : Révolution ou évolution ?

Général | août 30, 2022

Maillage de la cybersécurité : Révolution ou évolution ?

Au fur et à mesure que le monde qui nous entoure s'est transformé au cours des deux...

Vers une cybersécurité axée sur les personnes

Général | août 17, 2022

Vers une cybersécurité axée sur les personnes

Les organisations reconnaissent désormais l'importance d'intégrer la technologie et la...

Page 15 sur 1«...1314151617...»fin »