
- February 10, 2021
- Sam Bocetta
Blockchain et risque cyber : le jeu en vaut-il la chandelle ?
Depuis ces dix dernières années, la blockchain enflamme les esprits comme nulle autre technologie. En effectuant les transactions de manière…
Depuis ces dix dernières années, la blockchain enflamme les esprits comme nulle autre technologie. En effectuant les transactions de manière…
Les professionnels du marketing axent plus que jamais leurs stratégies sur la data, même si la période n’est pas forcément idéale. En imposant…
Depuis un an, on entend beaucoup parler d'algorithmes de chiffrement entièrement homomorphes. Quelle est cette technologie ? Quelle est son utilité ?…
Cette année nous aura au moins enseigné une chose : aucune entreprise n'est à l'abri des cyberattaques. Mais vous pouvez prendre certaines mesures pour minimiser les risques et protéger vos employés…
Lorsque l’on travaille en indépendant, il est parfois difficile de trouver le juste équilibre entre la nécessité de faire respecter sa vie privée et l’envie de trouver des missions. Les questions se…
L’un des pièges courants pour les entreprises est de partir du principe que leurs solutions de cybersécurité sont maintenues et gérées par le biais d’évaluations des risques standards.
Le secteur de la santé repose sur la confiance et toute violation de la sécurité des données peut être lourde de conséquences.
Les cybercriminels ont de multiples stratégies d’attaques. Le phishing en est un exemple classique et certes ancien, mais de nouvelles variantes ont vu le jour.
Les dossiers personnels de presque tous les habitants d'Equateur, dont 6,7 millions d’enfants, ont été exposés suite à une violation massive de données.
Si les médias braquent généralement leurs projecteurs sur les affaires de piratages contre de grands groupes, en réalité le gros des activités malveillantes se concentre sur les PME.
Comment protéger la vie privée des internautes si l’on ne peut établir l’identité des sites sur lesquels ils entrent leur mot de passe & numéro de carte bancaire ?
Les cyberacheteurs ne se méfient pas assez malgré la gravité de la situation actuelle. Voici quelques mesures à prendre pour se protéger des attaques en ligne.
Il n’y a pas eu de black-out électrique et il est, pour l’heure, impossible de savoir s’il s’agissait d'une attaque ciblée mais cela aurait pu être une attaque DDoS.
Les responsables IT misent sur l’intelligence artificielle pour renforcer la sécurité, mais qu’arriverait-il si cette technologie tombait entre de mauvaises mains ?
Le pôle d’étude du cercle de réflexion de 451 Alliance a interrogé ses membres sur leurs préoccupations majeures en matière de sécurité.
Facile à mettre en œuvre, mais dur à détecter, le cryptojacking désigne l’utilisation malveillante de l’ordinateur d’une victime pour « miner » des cryptomonnaies
Les hackers mettant sur pied les attaques de phishing, interagissent et posent des questions pour instaurer une relation de confiance et récupérer des données