La Cyber Résilience des entreprises est désormais mise à l’épreuve comme jamais elle ne l’a été auparavant. Aussi, pour y parvenir, il convient de tirer des enseignements des évènements les plus récents afin de préparer l’avenir.
Cybersécurité
Comment détecter une tentative d’escroquerie par mail ?
Quelles sont les méthodes les plus courantes ? Comment détecter des tentatives d’escroquerie ? Que faire en cas de cyberattaque ? Voici une liste de 7 méthodes d’attaque par courriel utilisées par les cybercriminels.
Comment évaluer de façon simple le niveau de cybersécurité d’une solution ?
En tant que client, il est parfois difficile de se faire une idée sur le niveau réel de mise en œuvre de la Cybersécurité dans une solution logicielle.
La gestion des risques cyber dans les entreprises
Afin de vous aider à gérer la gestion des risques cyber – c’est-à-dire à diminuer autant que faire se peut vos vulnérabilités – nous avons dressé la liste des 10 menaces les plus courantes auxquelles vous êtes exposés.
Shikitega, le code malveillant furtif qui cible les systèmes Linux
En septembre 2022, un groupe de chercheur en Cybersécurité de chez AT&T découvre un nouveau code malveillant furtif ciblant explicitement les systèmes Linux, Shikitega.
Que valent nos données personnelles ?
Chaque fois que vous visitez un site web, utilisez les médias sociaux, acceptez les conditions générales, vous inscrivez à un formulaire ou approuvez les cookies, vos données sont collectées. Mais qu’appelle-t-on nos « données personnelles », qui les exploitent et comment sont-elles évaluées ?