L’importance de l’authentification multifacteur (MFA) hors ligne

Nombreux sont les référentiels de conformité et de sécurité qui imposent de fournir une preuve d’authentification multifacteur (MFA) dans toutes...

L’Impact transformateur de l’IA dans la cybersécurité

La cybersécurité se pose comme l'un des enjeux majeurs pour les entreprises, PME, PMI ou grandes structures et la montée en puissance des...

Wallix poursuit son développement au Royaume-Uni en partenariat avec Prianto

Wallix, éditeur européen de logiciels de cybersécurité et spécialiste de la sécurisation des accès et des identités, annonce son partenariat avec...

Réfléchissez bien avant de transférer les identités de vos utilisateurs vers le cloud

Une approche pragmatique pour préserver la sécurité de vos identifiants utilisateurs et réduire au maximum votre surface d’attaque.

Comment une entreprise peut-elle se protéger contre les attaques informatiques ?

À l’heure où la technologie domine, la protection des données devient un impératif pour toute entreprise. Autrement dit, se prémunir contre les...

Médias sociaux et cybersécurité

Médias sociaux et cybersécurité : quelles plateformes de médias sociaux constituent la plus grande menace pour la cybersécurité ?

Professionnels de la cybersécurité : quelles sont les compétences à posséder ?

En France, au moins une entreprise subit une cyberattaque en moins d’une minute. Dans un monde en constante évolution, les cybercriminel...

Les risques de cyberattaques dans le domaine du gaming

Le monde du jeu vidéo ne cesse de se développer, attirant chaque année de nouveaux adeptes séduits par des graphismes toujours plus réalistes et...

Aspects décisifs pour une cybersécurité optimale en 2024

Il est évident que l'usage du Cloud va encore plus s'intensifier pour un très grand nombre d'entreprises (presque toutes). Celles-ci attendent de...

L’équipement secret des hackers : plongée dans l’univers des PC portables durcis

Le matériel informatique est un élément essentiel dans le monde du hacking. Les informaticiens et les entreprises ont des besoins spécifiques en...