Skip to content

Nos actualités
Cyberdéfense

Êtes-vous prêts pour l'application obligatoire du RGPD ?

21/02/2018

Êtes-vous prêts pour l'application obligatoire du RGPD ?

Temps de lecture estimé : 3 minutes À quelques mois de l’entrée en application du règlement général sur la protection des données (RGPD), les professionnel...

Découvrir

Une nouvelle attaque, Petya, fait des ravages

29/06/2017

Une nouvelle attaque, Petya, fait des ravages

Temps de lecture estimé : 9 minutes Le 27 juin dernier une cyberattaque mondiale a fait surface, impactant le système informatique de grandes multinational...

Découvrir

Quelques conseils pour protéger vos données, #DataProtectionDay 2017

26/01/2017

Quelques conseils pour protéger vos données, #DataProtectionDay 2017

Temps de lecture estimé : 14 minutes En 2017, nous vivons de plein fouet l’ère des objets connectés. Avec l’avènement du web 2.0 nous publions beaucoup de ...

Découvrir

Quelles sont les mauvaises habitudes nuisant à votre cybersécurité?

02/10/2016

Quelles sont les mauvaises habitudes nuisant à votre cybersécurité?

Temps de lecture estimé : 8 minutes Alors que 82 % des organisations constatent une progression de l’industrie de la sécurité informatique dans la lutte co...

Découvrir

Phishing : Que faire en cas de mail frauduleux ?

07/09/2016

Phishing : Que faire en cas de mail frauduleux ?

Temps de lecture estimé : 7 minutes 01. Qu'est-ce que le phishing ? 02. Comment reconnaître un mail frauduleux ? 03. Quelles sont les précautions à prendre...

Découvrir

Les 9 règles à respecter pour protéger votre messagerie collaborative

29/02/2016

Les 9 règles à respecter pour protéger votre messagerie collaborative

Temps de lecture estimé : 11 minutes Le CERT-FR émettait un bulletin d’alerte le 21 décembre dernier, remis à jour le 15 janvier de cette année, à propos d...

Découvrir

Quels sont les effets du Cloud Computing sur la sécurité réseau? #ThursdayQuestions

09/12/2015

Quels sont les effets du Cloud Computing sur la sécurité réseau? #ThursdayQuestions

Temps de lecture estimé : 17 minutes Le recours au Cloud computing implique un renforcement de la sécurité, notamment en matière d’accès et d'infrastructur...

Découvrir