
- February 10, 2021
- Sam Bocetta
Blockchain et risque cyber : le jeu en vaut-il la chandelle ?
Depuis ces dix dernières années, la blockchain enflamme les esprits comme nulle autre technologie. En effectuant les transactions de manière…
Depuis ces dix dernières années, la blockchain enflamme les esprits comme nulle autre technologie. En effectuant les transactions de manière…
Les professionnels du marketing axent plus que jamais leurs stratégies sur la data, même si la période n’est pas forcément idéale. En imposant…
Depuis un an, on entend beaucoup parler d'algorithmes de chiffrement entièrement homomorphes. Quelle est cette technologie ? Quelle est son utilité ?…
Le secteur de la santé repose sur la confiance et toute violation de la sécurité des données peut être lourde de conséquences.
Les dossiers personnels de presque tous les habitants d'Equateur, dont 6,7 millions d’enfants, ont été exposés suite à une violation massive de données.
Comment protéger la vie privée des internautes si l’on ne peut établir l’identité des sites sur lesquels ils entrent leur mot de passe & numéro de carte bancaire ?
Les cyberacheteurs ne se méfient pas assez malgré la gravité de la situation actuelle. Voici quelques mesures à prendre pour se protéger des attaques en ligne.
Il n’y a pas eu de black-out électrique et il est, pour l’heure, impossible de savoir s’il s’agissait d'une attaque ciblée mais cela aurait pu être une attaque DDoS.
Les responsables IT misent sur l’intelligence artificielle pour renforcer la sécurité, mais qu’arriverait-il si cette technologie tombait entre de mauvaises mains ?
Le pôle d’étude du cercle de réflexion de 451 Alliance a interrogé ses membres sur leurs préoccupations majeures en matière de sécurité.
Qu'est-ce qu'une AC intermédiaire ou subordonnée ? Nous examinons ce concept et pour quelles raisons les entreprises veulent leur propre AC subordonnée.