Tout savoir sur le SASE – pour une implémentation rapide et facile

Le Secure Access Service Edge (SASE) est une approche émergente de la sécurité réseau et de l'accès aux services, qui gagne rapidement en...

Comment les agences de traduction luttent contre les attaques informatiques ?

Le rapport annuel Hiscox publié en 2020 estime que 34% des entreprises françaises ont été victimes d’attaques informatiques durant l’année.

Assurer la sécurité de sa micro-entreprise

Tout entrepreneur qui fait ses premiers pas dans le secteur doit s'assurer de sa présence en ligne pour conquérir sa cible, quelle que soit la...

Les risques de TikTok pour les enfants et comment s’en protéger

Tik Tok, l'application et réseau social préféré des préadolescents et adolescents, leur permettant de parler, d’échanger, et partager des vidéos,...

La sécurité du stockage dans le Cloud

63% des PME pensent que les fournisseurs de stockage dans le cloud devrait faire plus pour protéger leurs données La recherche montre qu’il reste...

Enceintes connectées, attention à vos données personnelles

Pour ma dernière chronique de la saison sur Weo TV, je vous parle des enceintes connectées. Des objets au premier abord sympathiques. Ils ont...

Encore une fuite de données pour la NSA signée par des pirates Russes ?

Selon le Wall Street Journal, des pirates Russes auraient réussi à voler des données sensibles à la NSA. Il y a quelques années, à peine une...

Arnaques informatiques : Les boîtes mail, cibles de choix pour pirates

Parmi toutes les arnaques informatiques et tous les piratages possibles sur internet, l’un des plus courants est le piratage de la boîte mail....

Votre ordinateur a été piraté ? De faux articles via Facebook tentent de vous piéger

Via les espaces sponsorisés de Facebook, des internautes tentent de piéger les amateurs de l'émission de TF1, les 12 coups de midi. Mission, vous...

Pacemaker : plus de 8 600 failles découvertes

Des chercheurs en sécurité ont découvert plus de 8 600 vulnérabilités dans les systèmes de pacemaker et les bibliothèques tierces utilisées pour...