17 mars 2023Le HTTPS pour les nulsDepuis des années on entend parler de SSL, TLS, HSTS, certificat, BEAST, etc. sans prendre le temps de les comprendre. Cet article...
17 mars 2023Où en sommes-nous avec la Sécurité du Cloud Computing ?Avec l’utilisation du cloud, de nombreuses entreprises peuvent se développer sans avoir à investir dans de nouvelles infrastructures, des...
17 mars 2023Google, déchu du podiumAprès tout ce que vous avez entendu sur Google, son espionnage quant à votre vie privée et la vente de vos données personnelles auprès...
17 mars 2023NFC : Vers un avenir 100% sans contact ?Les technologies sans fils n’ont cessé de prendre de l’ampleur à partir des années 2000. Elles occupent désormais une place...
17 mars 2023Les violations de données impliquant des tierces parties continuent de faire la une des journaux !Le 4 octobre, le Pentagone découvre que les historiques de voyage de plus de 30 000 employés militaires et civils américains ont été...
17 mars 2023Zoom sur le Big DataPopularisé dans les années 2000 avec l’explosion des nouvelles technologies, le terme de Big Data est maintenant connu par tous....
17 mars 2023Pleine lumière sur le Shadow ITMoteur d’innovation pour les collaborateurs, source de vulnérabilités pour les DSI, le Shadow IT n’en finit plus de se diviser au sein...
17 mars 2023EBIOS se met au régime !Lors des assises de la sécurité organisées du 10 au 13 Octobre à Monaco, L’ANSSI a annoncé le lancement de la nouvelle version de sa...
17 mars 2023Les Smart Cities sont-elles RGPD-compatibles ?La démocratisation de l’internet des objets a eu pour effet d’accroître l’intérêt des grandes métropoles pour les concepts de Smart City...
17 mars 2023Cybersécurité, ne soyons pas alarNIST !NIST Cybersécurité Framework, approche d’analyse de risques sécurité Découvrir le NIST* Cybersécurité Framework Le NIST Cybersécurité...