Général | novembre 1, 2022Comment des pirates nord-coréens ont utilisé des versions malveillantes du client SSH PuTTY pour déployer une porte dérobée ? Mandiant a signalé un cas dans lequel un groupe de cyberpirates nord-coréens a piraté le...
Général | octobre 26, 2022L'évolution du piratage par vidéoconférence Les perturbations sont inévitables dans le monde digital. Mais la pandémie de 2020 a...
Général | octobre 17, 2022L'avenir des Fintechs : Quels défis sécuritaires doivent-elles relever ? Fintechs, ou technologie financière, est un terme générique désignant les entreprises qui...
Général | octobre 8, 2022Comment se protéger contre les attaques dites 'browser-in-the-browser' ? Les cybercriminels proposent toujours de nouvelles astuces pour tromper les utilisateurs...
Général | octobre 7, 2022Les arnaques sur Internet : De quoi faut-il se méfier ? Étant donné que nous sommes toujours occupés au travail, il est plus difficile de...
Général | septembre 20, 2022À quel point pouvez-vous gérer vos périphériques sur Internet en toute sécurité ? La gestion des utilisateurs nomades depuis un point central a toujours représenté un...
Général | septembre 15, 20223 exemples d'entreprises qui auraient pu bénéficier d'un CASB Récemment, l'utilisation répandue des services Cloud est devenue une pratique courante...
Général | septembre 8, 2022Guide ultime pour réduire vos coûts de cyber-assurance face à la hausse des menaces Les cyberattaques constituent depuis ces dernières années un élément inévitable de la...
Général | septembre 7, 2022MITRE ATT&CK : Quel intérêt pour les entreprises ? Qu'est-ce que le cadre MITRE ATT&CK ? Les tactiques, techniques et connaissances...
Général | août 31, 2022Comment les règlementations mondiales garantissent-elles la confidentialité des données ? (E-Book) Les entreprises du monde entier recueillent de grandes quantités de données auprès de...
Général | août 30, 2022Maillage de la cybersécurité : Révolution ou évolution ? Au fur et à mesure que le monde qui nous entoure s'est transformé au cours des deux...
Général | août 17, 2022Vers une cybersécurité axée sur les personnes Les organisations reconnaissent désormais l'importance d'intégrer la technologie et la...