L’importance de l’authentification multifacteur (MFA) hors ligne

Nombreux sont les référentiels de conformité et de sécurité qui imposent de fournir une preuve d’authentification multifacteur (MFA) dans toutes...

L’Impact transformateur de l’IA dans la cybersécurité

La cybersécurité se pose comme l'un des enjeux majeurs pour les entreprises, PME, PMI ou grandes structures et la montée en puissance des...

Wallix poursuit son développement au Royaume-Uni en partenariat avec Prianto

Wallix, éditeur européen de logiciels de cybersécurité et spécialiste de la sécurisation des accès et des identités, annonce son partenariat avec...

Comment une entreprise peut-elle se protéger contre les attaques informatiques ?

À l’heure où la technologie domine, la protection des données devient un impératif pour toute entreprise. Autrement dit, se prémunir contre les...

Médias sociaux et cybersécurité

Médias sociaux et cybersécurité : quelles plateformes de médias sociaux constituent la plus grande menace pour la cybersécurité ?

L’équipement secret des hackers : plongée dans l’univers des PC portables durcis

Le matériel informatique est un élément essentiel dans le monde du hacking. Les informaticiens et les entreprises ont des besoins spécifiques en...

Rapatriement des données du cloud : une stratégie payante ou risquée ?

Le principe de l’hébergement dans le cloud est-il toujours d’actualité ? Quelques entreprises ont décidé de rapatrier leurs données on-premises....

Phishing : comment protéger efficacement votre messagerie électronique ?

Conseils pour se protéger du phishing, spear phishing et fraude par le biais de courriers électroniques.

Plaques professionnelles et signalétiques

Plaques professionnelles et signalétiques : renforcer la présence physique dans un monde connecté.

Comment la MFA prévient les attaques de phishing de type « man-in-the-middle » (MiTM)

Pour les cybercriminels, l’hameçonnage ou le phishing présente un attrait indéniable : sa fiabilité. Pour un coût quasi nul, ils peuvent cibler...
12