Accueil Blog Page 3

Les mythes de l’authentification multifacteur : interview François Amigorena

0
L’authentification multifacteur est un procédé informatique qui permet de vérifier l’identité d’un utilisateur lors d’une tentative d’accès à l’un de ses comptes. Cette validation...

Cyberguerre : des cyber attaques étatiques qui ciblent les entreprises

0
Dans le domaine du piratage informatique, la plupart des articles se concentrent sur les conséquences des piratages, et notamment, les pertes de données et...

Piratage : attention à ce site qui imite parfaitement le site...

0
Pensez-vous pouvoir reconnaître un site frauduleux, même si celui-ci est à tout point de vue identique à l’original ? Certains s'y sont laissés prendre,...

Microsoft annonce la fermeture des comptes inactifs de plus de 2...

0
En date du 1er juillet 2019 Microsoft vient de faire une annonce importante concernant la modification de sa politique de gestion des comptes inactifs. Pour...

Le bug bounty, une source de revenu légale pour les hackeurs...

0
Connaissez-vous le concept de “bug bounty” ? Dans le domaine de la sécurité informatique, c'est un concept de plus en plus à la mode,...

Comment une entreprise peut perdre toutes ses données, sauvegardes y-compris

0
En 2019, et alors que la sécurité informatique est sur toutes les lèvres, pourrait-on croire une qu’une entreprise spécialisée dans le domaine de l'IT...

Migrer les données de votre Android vers IOS

0
Migrer les données d'un Android vers IOS, c'est facile ! L'application Move to IOS va vous permettre de basculer sans fil toutes les données de...

Cybersécurité santé : les hôpitaux en danger ?

0
sécurité informatique concerne tous les types de structures. Les intrusions dans votre système, les pannes de matériel, la suspension temporaire de l’activité ou encore...

Les entreprises en recul en matière de sécurité informatique

0
les entreprises sont de plus en plus informées des problématique de sécurité informatique, des enjeux liés à la protection de leurs données, et des...

Sécurité informatique mobile : quels risques avec les fausses applications de...

0
sensibilisation concernant les menaces de sécurité informatique et les bonnes pratiques que vous devez adopter pour réduire les risques. Mais que se passerait-il si les...

LES DERNIÈRES ACTUALITÉS