Actualités

Tenez-vous informé des dernières nouvelles et tendances du secteur.

Comment se mettre en conformité avec la loi RGPD ?

La loi est claire : toutes les entreprises qui détiennent ou traitent des données personnelles de citoyens européens doivent se conformer au RGPD (Règlement Général sur la Protection des

3 min. lecture
Placeholder for Close up of man coding on laptop scopio 39e6dc1c 65ff 4f46 9c9e cc5cc18cb5e3Close up of man coding on laptop scopio 39e6dc1c 65ff 4f46 9c9e cc5cc18cb5e3

Phishing

Phishing : comment se protéger efficacement ?

Les pirates informatiques ne manquent pas d’imagination pour créer de nouvelles stratégies d’attaques.

4 min. lecture

Loi européenne RGPD 2018 : protection des données personnelles

Loi européenne RGPD 2018 : protection des données personnelles

5 min. lecture

Politique de sécurité du réseau informatique

Politique de sécurité du réseau informatique

3 min. lecture

RGPD : se préparer en 7 étapes

À partir du 25 mai 2018, date d’entrée en vigueur du Règlement Général sur la Protection des Données (RGPD) de l'Union européenne, toutes les entreprises devront être en mesure de

2 min. lecture
Placeholder for Christina wocintechchat com Hoc FQ Hh Gj DE unsplashChristina wocintechchat com Hoc FQ Hh Gj DE unsplash

Sécurité des réseaux

Comment sécuriser un réseau d’entreprise ?

Avec le développement du ciblage comportemental et le traitement massif d’informations issues d’Internet, il est devenu primordial pour une entreprise de sécuriser ses systèmes informatiques.

3 min. lecture

Qu’est-ce que la sécurité réseau pour une entreprise ?

Qu’entend-on exactement par sécurité réseau pour une entreprise ?

2 min. lecture

Sécurité des réseaux

La responsabilité de l’entreprise dans la protection des données clients

Quel est la réponsabilité de l'entreprise dans la protection des données clients et personnels ? Quels sont les mesures à prendre pour garantir une protection optimale des clients ?

4 min. lecture
Placeholder for Tim gouw 1 K9 T5 Yi Z2 WU unsplashTim gouw 1 K9 T5 Yi Z2 WU unsplash

Security

Rassurer vos clients sur la sécurité de leurs données personnelles ?

À l’ère du numérique, il est primordial de réunir le plus d’informations possible sur vos clients et prospects pour optimiser le fonctionnement de votre business.

2 min. lecture
Placeholder for Maximalfocus 0n4jh VGS4zs unsplashMaximalfocus 0n4jh VGS4zs unsplash

Cyberattaques

Quelles sont les cyberattaques les plus courantes ?

Les cyberattaques représentent une menace sérieuse pour les entreprises. Les pertes financières encourues et les dommages des infrastructures informatiques sont un véritable obstacle à la pérennité des entreprises.

3 min. lecture
Placeholder for CISO and lawyer office discussionCISO and lawyer office discussion

Cyberattaques

L’importance de sécuriser le réseau en entreprises

Il est important d’utiliser un système de sécurité pour garder les informations sensibles en lieu sûr et empêcher leur divulgation de quelque manière qu’il soit.

4 min. lecture
Placeholder for Alexandre lallemand O6il9t YZ60 U unsplashAlexandre lallemand O6il9t YZ60 U unsplash

Security

6 conseils en sécurité informatique à appliquer en entreprise

À l’ère du développement numérique, l’informatique acquiert une importance capitale au cœur du système de production de l’entreprise.

4 min. lecture

Qu’est-ce qu’un service de sécurité managé ?

  Pour toute entreprise, la sécurité du système d’information doit faire l’objet d’une attention particulière pour éviter tout risque d’intrusion. Les menaces sont réelles et les

3 min. lecture

Supervision des pools F5 LTM avec Splunk

Si vous souhaitez superviser les pools de vos F5 LTM, les possibilités qui s'offrent à vous sont multiples tant au niveau des méthodes, qu'au niveau des outils. Passer par Splunk procure un

4 min. lecture

Vulnérabilité critique SSL VPN sur Cisco ASA

Une faille critique de sécurité a été publiée le 29/01 affectant des versions des produits VPN SSL de Cisco (ISA - ASA - Firepower - FTD)   Update le 17/02 : Nouveaux fix à consulter en fin

2 min. lecture

Votre processeur vous souhaite une bonne année

Il y a eu beaucoup de spéculations en ce début d'année concernant l'annonce de 3 vulnérabilités touchant les processeurs actuels. L'annonce fait grand bruit puisqu'il s'agit de vulnérabilités

5 min. lecture

Meltdown, Spectre : le tour des constructeurs

Suite à la découverte de Meltdown et Spectre, deux failles majeures exploitant des vulnérabilités présentes dans la plupart des processeurs modernes du marché dont Intel, AMD et ARM, nous vous

7 min. lecture

Evolutions de la gestion des certificats SSL en 2017 et 2018

Les certificats SSL restent indispensables pour protéger les données confidentielles de nos clients. Il est donc essentiel de s'informer et de faire évoluer notre gestion des certificats,

5 min. lecture

Inscrivez-vous à notre newsletter

Recevez dans votre boîte aux lettres électronique les dernières nouvelles sur la sécurité, des informations et les tendances du marché.