Pourquoi renforcer les procédés d’authentification des utilisateurs est-il si important ?
Face à l'essor du cloud computing et à l'augmentation des cyberattaques auprès des organisations publiques et des entreprises privées, les organismes n'ont d'autre choix que de renforcer les procédés d’authentification des utilisateurs. Mais pourquoi ce renforcement...
Les exemples de cyberattaques qui ont marqué les esprits durant les dernières années
Les cyberattaques sont clairement en augmentation et elles prennent des formes parfois très différentes. L’objectif des pirates n’est pas toujours clairement défini. Revenons sur quelques grandes attaques récentes. Une grande attaque qui a touché plusieurs...
Qu’est-ce qu’une entreprise Data Driven ? Et que faut-il faire pour le devenir ?
Qu’il s’agisse d’une start-up spécialisée dans les NTIC ou d’un industriel plus traditionnel, à l’ère de la transition numérique, chaque entreprise est ancrée dans les données. En effet, c’est l’information qui relie les processus, les opérations, les relations avec...
Quels sont les bonnes réactions lorsqu’on est victime d’une cyberattaque ?
Les cyberattaques sont de plus en plus sophistiquées. La manière d’agir dans une telle situation sera déterminante pour l’entreprise, car ce n’est qu’ainsi qu’elle pourra reprendre le contrôle, désinfecter les équipements et évaluer les dommages causés afin de prendre...
Quelles sont les différents types de cyberattaques les plus courantes ?
Tous ceux qui ont attrapé un virus sur leur système informatique au moins une fois dans leur vie savent combien cela peut être stressant. Peu importe que vous disposiez d’un logiciel de sécurité avancé ou puissant, il est toujours possible que des virus puissent...
Les exemples de fuites de données qui ont marqué les esprits durant les dernières années
Depuis l'affaire Snowden, le concept de data leaks est entré dans le vocabulaire courant pour désigner le transfert non autorisé, volontaire ou involontaire, d'informations confidentielles. Malgré le développement continu des technologies de sécurité de l'information...
En quoi consiste le Phishing ou la technique d’hameçonnage ? Quels sont les risques ?
Le phishing ou hameçonnage en français est l’une des escroqueries les plus courantes et les plus répandues sur Internet. Cette forme de cyberattaque se fait principalement par courrier électronique ou par message, dans le but de voler les données des utilisateurs....