Les cybercriminels aiment les messageries, et encore plus celles du Cloud
L’email reste le vecteur d’attaque n°1 Le vecteur d’attaque numéro 1 est et reste toujours…
L’email reste le vecteur d’attaque n°1 Le vecteur d’attaque numéro 1 est et reste toujours…
Les attaques de phishing ou de spear phishing sont à l’origine de 93 % des…
Imaginez un logiciel invisible pour les systèmes de sécurité, un logiciel capable d’apporter des modifications…
Selon une étude récente du Gartner, compte tenu du rythme d’adoption actuel du Cloud, les…
C’est un fait, et nous le répétons, les stratagèmes utilisés par les pirates évoluent de…
La sécurité des informations est considérée comme une activité « réactive » dans la mesure où elle…
Pour optimiser leur sécurité informatique, les organisations et entreprises de toutes tailles doivent pouvoir surveiller…
Le experts s’attend à ce que 2018 soit l’une des pires années pour les pertes…
Aussi appelé « test d’intrusion », le pentest est considéré comme un outil de référence dans le…
Il y a seulement une semaine, Samsung présenté à Barcelone plusieurs nouveautés beaucoup d’elles liées…