Quelles ont été les plus grandes cyberattaques en 2022 ?
Fréquemment à la une des journaux, les cyberattaques ne devraient pas se raréfier dans un avenir proche. Nous nous sommes donc intéressés aux cinq plus grandes cyberattaques de 2022 !
Fréquemment à la une des journaux, les cyberattaques ne devraient pas se raréfier dans un avenir proche. Nous nous sommes donc intéressés aux cinq plus grandes cyberattaques de 2022 !
Le coût moyen d'une violation de données dans un établissement d'enseignement supérieur est d'environ 3,86 millions de dollars, sans compter l'atteinte à la réputation de l'établissement. Comment sécuriser l'apprentissage hybride ?
Pulse et WatchGuard ont mené une étude auprès de responsables IT & Sécurité afin d'évaluer comment les entreprises appréhendent l'implémentation du framework Zero-Trust et de comprendre les challenges auxquels elles se voient confrontées. Focus sur les résultats.
Les bénéfices et autres opportunités apportés par les mondes virtuels sont infinis mais les utilisateurs et les organisations ayant adopté le Metaverse ne peuvent pas se contenter de penser que leurs données ne seront pas exposées à des brèches de sécurité.
Comment les MSP doivent-ils protéger les données contre les ransomwares et autres pertes de données ? Nous avons examiné le dernier guide officiel publié à ce sujet.
La majorité des dirigeants du secteur des technologies placent la cybersécurité en tête de leurs priorités en matière de dépenses informatiques en 2022. Découvrez notre check liste intelligente.
La journée mondiale du mot de passe continue de représenter un rappel annuel amical de la nécessité de mettre en place une politique de sécurité des mots de passe. Voici pourquoi en 9 points.
Certaines formes de MFA sont plus robustes que d'autres et la récente actualité à démontré qu'il n'est pas sorcier pour les hackers de contourner les formes les moins fiables. Lesquelles privilégier ?
Quelles sont les raisons pour lesquelles les sociétés adoptent une stratégie de consolidation des fournisseurs en matière de sécurité ? Découvrez cet édifi
Les chiffres parlent d'eux-mêmes : les identifiants d'accès aux réseaux d'entreprise représentent l'un des actifs les plus précieux aussi est-il primordial de les protéger.