
- February 10, 2021
- Sam Bocetta
Blockchain et risque cyber : le jeu en vaut-il la chandelle ?
Depuis ces dix dernières années, la blockchain enflamme les esprits comme nulle autre technologie. En effectuant les transactions de manière…
Depuis ces dix dernières années, la blockchain enflamme les esprits comme nulle autre technologie. En effectuant les transactions de manière…
Les professionnels du marketing axent plus que jamais leurs stratégies sur la data, même si la période n’est pas forcément idéale. En imposant…
Depuis un an, on entend beaucoup parler d'algorithmes de chiffrement entièrement homomorphes. Quelle est cette technologie ? Quelle est son utilité ?…
Cette année nous aura au moins enseigné une chose : aucune entreprise n'est à l'abri des cyberattaques. Mais vous pouvez prendre certaines mesures pour minimiser les risques et protéger vos employés…
Lors de la réunion du CA/B Forum qui s’est tenue en février dernier à Bratislava, en Slovaquie, Apple a fait part de son intention de limiter la validité des certificats SSL/TLS à 398 jours.
Les cybercriminels ont de multiples stratégies d’attaques. Le phishing en est un exemple classique et certes ancien, mais de nouvelles variantes ont vu le jour.
Si les médias braquent généralement leurs projecteurs sur les affaires de piratages contre de grands groupes, en réalité le gros des activités malveillantes se concentre sur les PME.
Les attaques subies par BA & Ticketmaster montrent aux entreprises l’importance de prendre la sécurité de leurs processus de paiement par carte au sérieux.
Les dirigeants évaluent régulièrement les risques pour leur entreprise, mais ne réalisent pourtant pas toujours la menace que représente la fraude en ligne.
Au vu du rôle joué par l’intelligence artificielle dans le domaine de la cybersécurité, passons en revue certaines des fonctions qu’elle remplit.
Nous évoquons dans ce blog le fonctionnement de l’empoisonnement de cache DNS et les solutions à adopter pour y mettre un terme si cela vous arrive.
Plus de 70% des installations WordPress sont vulnérables aux attaques de pirates et malwares. Voici les meilleurs plug-ins de sécurité WordPress a considérer
Qu'est-ce qu'une AC intermédiaire ou subordonnée ? Nous examinons ce concept et pour quelles raisons les entreprises veulent leur propre AC subordonnée.
Nous avons besoin de savoir que ceux avec qui nous interagissons en ligne sont bien ce qu’ils affirment être, et cela a plus que jamais une importance capitale.
Impossible d’envisager de ne plus acheter en ligne malgré les risques d'escroqueries. Il y a toutefois plusieurs choses à faire pour éviter de se faire dépouiller.