
L’audit SOC 2 : quoi, comment et pourquoi ?
Nous vous expliquons ce qu’est un audit SOC 2, pourquoi nous nous y sommes soumis et comment il a été exécuté.
477 articles
Nous vous expliquons ce qu’est un audit SOC 2, pourquoi nous nous y sommes soumis et comment il a été exécuté.
Des fraudeurs utilisent les formulaires de retour des sites web d’entreprises réputées pour leur envoyer des spams.
Pour construire un futur plus sûr, nous devons arrêter d’avoir peur et commencer à nous protéger.
Pourquoi faut-il sécuriser les dispositifs mobiles personnels que vous utilisez au travail.
Les employés qui pensent pouvoir stocker certaines informations professionnelles sur leurs dispositifs personnels ne sont pas toujours prudents et les mettent en danger.
L’entreprise British Airways pourrait être condamnée à payer une amende record pour avoir divulgué des données l’année dernière.
Ce ransomware exploite l’infrastructure des fournisseurs de services gérés ou la vulnérabilité d’Oracle WebLogic pour infecter et chiffrer les systèmes des victimes.
Lake City et la Floride ont aussi été victimes d’un ransomware et ont décidé de payer la rançon.
Les cybercriminels peuvent utiliser vos ressources pour miner de la cryptomonnaie. Comment vous protéger.
Nos experts ont découvert une nouvelle vague de spams qui menace la réputation des sites Internet. Nous vous expliquons si ces menaces sont réelles et ce que les entreprises devraient faire.
La connexion Wi-Fi de votre lieu de travail peut être une faille dans votre sécurité.
Les services municipaux de la ville de Baltimore luttent depuis trois semaines contre les conséquences d’une attaque au ransomware.
Comment voler un million d’euros (d’accord, un demi-million) ou l’arnaque dont Boca Juniors a été victime
Pour se protéger, les entreprises doivent adopter une approche proactive, et adapter constamment leurs contrôles de sécurité à cet environnement de menaces qui est en constante évolution.
Les activités malveillantes persistent bien que les présumés responsables du groupe informatique FIN7 ait été interpellé.
Les cybercriminels prennent le contrôle de vos adresse e-mails professionnelles pour envoyer des spams que les filtres ne détectent pas.
Analyse de trois incidents de cybersécurité décrits dans Solo : A Star Wars Story.
Le code source du malware tristement célèbre qui a coûté des milliards de dollars a été détecté sur VirusTotal. Voici les informations que nous avons et ce qu’il risque de se passer.
Les appareils HID infectés par un cheval de Troie, ainsi que les câbles malveillants et la surveillance, sont de sérieuses menaces qui peuvent être utilisées pour mettre en danger les systèmes protégés par air gap.
Pourquoi la réussite des startups dépend de la protection des données ?
Une nouvelle attaque APT prend pour cible la mission diplomatique d’un pays asiatique.