Europol : La cybercriminalité a encore de beaux jour devant elle
La dernière évaluation de la criminalité organisée sur Internet conduite par Europol confirme que la menace n'est pas prête de diminuer. Dans son dernier rapport intitulé The
Qu’est-ce qu’une authentification forte?
L'authentification est la clé pour avoir l'accès à un objet sécurisé et elle est forte lorsqu'elle combine au moins 2 facteurs d'authentification disctincts
Infographie: Comment sécuriser vos équipements terminaux
Inutile de rappeler que la sécurité de chaque élément est important. L'infographie proposée par l'éditeur de sécurité Trend Micro présente ci-dessous une série de mesures
Humour et hold-up: Savez-vous que vous pouvez aussi bien le faire en ligne!
Un dessin humoristique pour rappeler que les attaques en ligne sont les hold-up les plus courants aujourd'hui
L’Espagne se découvre des millions d’objets connectés piratables
Pirater les compteurs téléphoniques ou d'électricité n'est certes pas nouveau et dure depuis des dizaines d'années mais aujourd'hui les objets connectés leur redonnent une no
Infographie : Internet en 2014
Quelques chiffres à propos d'internet en 2014
Le succès des objets connectés va vous faire peur
L'explosion des objets connectés est d'ores et déjà programmée et notre quotidien va être implacablement perturbé dans les prochaines années que nous le voulions ou pas. E
Infographie: Comment améliorer la sécurité dans le cloud?
Une infographie intéressante qui met en relation les aspects clés de la sécurité dans le cloud en y intégrant la notion de cycle de vie de l'information
Lorsque la sécurité de l’information profite du partenariat public-privé
A l'occasion du mois de la cyber-sécurité en Europe, l'ENISA a publié un nouveau rapport souhaitant promouvoir la collaboration des partenariats public et privés et améliorer