Depuis l’essor des nouvelles technologies, presque tous les échanges concernant les affaires se font en ligne. Une personne possède donc plusieurs comptes sur la toile, notamment pour ses réseaux soci...
N’annoncez pas votre voyage et surtout pas sur les réseaux sociaux Les mots de passe je les change régulièrement ils sont complexes J’utilise un gestionnaire de mots de passe Faites des sa...
Plusieurs assureurs, dont AIG, Beazley ou encore Chubb, se sont réunis au sein de CyberAcuView afin de mettre à profit leur expertise et améliorer la posture de sécurité de leurs clients ainsi que leu...
Ils ne sont pas officiers de police judiciaire, ils ne portent pas d’arme et ne sont d’ailleurs pas policiers tout court. Mais leurs compétences professionnelles et leur connaissance du territoire rég...
Le pentester effectue des tests d’intrusion pour vérifier la sécurité informatique de l’entreprise et fournit des solutions pour réduire sa vulnérabilité. Sa fonction est de contrôler la sécurité...
Le développement logiciel Agile est plus populaire que jamais. Voici d’où il vient, comment il est utilisé dans les grandes organisations et comment il est susceptible d’évoluer à l’...
Acteur majeur de l’économie sociale et solidaire en Bourgogne-Franche Comté, l’Adapei du Doubs accompagne 3600 personnes en situation de handicap dans leur vie quotidienne. Pour accomplir cette missio...
Microsoft a bien l’intention de rendre incontournable sa solution UEM (Universal Enterprise Mobility) « EM+S » (Microsoft Enterprise Mobility + Security) qui fait partie intégrante de l’offre Microsof...
Quels points contrôler pour sécuriser un annuaire Active Directory ? L’ANSSI apporte des réponses dans le cadre d’une approche par niveaux. Source : Active Directory : les conseils sécurit...
La firme de cybersécurité Sophos a récemment annoncé les résultats de son enquête mondiale «The State of Ransomware 2020», qui a révélé que payer une rançon pour le décryptage des données après une at...