Découvrez les actus qu’il ne fallait pas manquer cette semaine à propos de la sécurité (rapport de veille hebdo)
Lire la suite »Résultat de la recherche pour:
Business Continuity Management: Les 4 éléments de base et leurs relations
Pour faire une analyse d'impact cohérente et pragmatique, voici un schéma des 5 éléments de base à considérer, accompagnés de leurs interrelations
Lire la suite »Les 15 top cyber-menaces selon l’ENISA
Dans le classement des top menaces de l'ENISA, les malwares gardent la première place et les ransomwares font un énorme saut depuis 2015
Lire la suite »La veille Sécurité (21 fév 2017) – Quand la télévision vous regarde et les vagues de désinformation qui inquiètent le monde
Découvrez les actus qu’il ne fallait pas manquer cette semaine à propos de la sécurité (rapport de veille hebdo)
Lire la suite »Kaspersky : Retour sur les cyber-horreurs de l’année 2016
Une bonne occasion de redécouvrir les attaques super-tordues comme Adwind, Dropping elephant, ProjectSauron, ....
Lire la suite »N’utilisez plus le verrouillage Android par dessin pour protéger vos secrets
L'ingéniosité et l'imagination des pirates n'a pas de limite et en voici encore un exemple
Lire la suite »Les 3 forces de la blockchain au secours de la cyber-sécurité
En proposant des bases de données décentralisées et partagées, la blockchain peut ainsi être une réelle force pour la cybersécurité
Lire la suite »Infographie : 8 constats de sécurité face à la convergence des identités personnelles et professionnelles
Face à la vague d'identifiants et d'informations d'authentification à gérer, les risques de sécurité s'accumulent entre vie privée et professionnelle
Lire la suite »La veille Sécurité (12 fév 2017) – les Anonymous débranchent 20% du Dark Web et la découverte d’un malware quasi-indétectable
Découvrez les actus qu’il ne fallait pas manquer cette semaine à propos de la sécurité (rapport de veille hebdo)
Lire la suite »ANSSI : Comment renforcer la sécurité de son système d’information en 42 mesures
L'ANSSI publie les pratiques incontournables (en 42 mesures) pour renforcer la sécurité des systèmes d’information
Lire la suite »