Les deux faces du RGPD pour les entreprises : entre risque et opportunité
Il nous est tous arrivé de cocher des cases et de renseigner des formulaires en…
Il nous est tous arrivé de cocher des cases et de renseigner des formulaires en…
Les attaques de phishing ou de spear phishing sont à l’origine de 93 % des…
Imaginez un logiciel invisible pour les systèmes de sécurité, un logiciel capable d’apporter des modifications…
La revue des habilitations, ou recertification, consiste à s’assurer que les droits d’accès informatiques des…
C’est un fait, et nous le répétons, les stratagèmes utilisés par les pirates évoluent de…
CA Veracode , la division de sécurisation des applications de CA Technologies, vient de publier de une nouvelle étude qui…
C’est un fait, le contexte actuel en termes de cyber-menaces et d’attaques envers nos systèmes…
Les dernières années ont été marquées par une tendance forte, celles des systèmes logiciels prédictifs…
L’Internet des objets (ou IoT – pour Internet Of Things en anglais) a connu un…
Ces derniers mois, les établissements de santé ont fréquemment été la cible de cyberattaques, ils…