Si, depuis l'époque du Far West, la technologie a sans aucun doute beaucoup évolué, l'état d'esprit des voleurs et des cybercriminels, lui, n'a pas changé : ils veulent obtenir la…
Nous sommes nombreux à considérer l’authentification multifacteur (MFA) comme l’une des stratégies de sécurité fondamentales, si ce n’est la plus importante. Le fonctionnement du…
Qu’il s’agisse de faire du shopping en quête de robes de plage, maillots de bain, bottes de randonnée ou encore de tenues pour la rentrée, le mode de paiement préféré des…
La pénurie de compétences que subit le secteur de la cybersécurité n'est pas un phénomène nouveau, au point que plus de quatre millions de postes restent aujourd'hui vacants. Une…
Alors que la transformation digitale connecte toujours plus de personnes entre elles - entreprises, enseignants et étudiants - les possibilités qui s’offrent aux cybercriminels n’ont…
La chasse aux menaces ou Threat Hunting peut se définir comme étant un ensemble de processus qui vise à détecter le plus vite possible une activité malicieuse au sein du système…
Pierre angulaire de la transformation numérique, les APIs ouvrent le système d’information de l’entreprise à une multitude de sources de données et d’applications aussi diverses…
Le modèle Zero Trust est-il stratégique ? Nous avons posé la question à plus de 600 responsables métiers et informatiques en Amérique du Nord, dans la région APAC (Asie-Pacifique),…
Si nul n’est à l’abri d’une cyberattaque, la multiplication des flux EDI accroît la vulnérabilité d’une entreprise. En effet, les flux EDI avec des sous-traitants moins…
Avec la démocratisation du télétravail, les responsables informatiques et dirigeants d'entreprise ont dû faire face à une nouvelle donne : l’obligation d’innover afin de pouvoir…