Are users a bigger risk than you thought?
Les utilisateurs présentent-ils un risque plus important que vous ne le pensiez ?
Les utilisateurs présentent-ils un risque plus important que vous ne le pensiez ?
blog_al_security
Votre meilleure arme contre l’IA ? L’IA.
Votre meilleure arme contre l’IA ? L’IA.
Blog_perspective_security
Sécurité prescriptive : stopper les menaces avant qu’elles ne frappent
Sécurité prescriptive : stopper les menaces avant qu’elles ne frappent
Blog_Hidden_room
La sécurité de l’entreprise commence chez soi
La sécurité de l’entreprise commence chez soi
Profit from winning the cyberwar
Cyberguerre : gagnez aussi la bataille économique
On a souvent tendance à penser que seuls les cybercriminels ont à gagner d’une attaque. Et si vous inversiez la tendance ?
it security solutions and data protection
IT Security Solutions & Digital Data Protection
Security and Data Protection for the Digital World
Mobile cyber threats: start with a blank page
Cybermenaces mobiles : repartez de zéro
Dans la vie réelle comme dans le monde virtuel, la sécurité ne consiste pas simplement à dresser des remparts ou à authentifier des utilisateurs. Elle prend sa source très en amont, dès la conception des systèmes à protéger, qu’il s’agisse de villes ou collectivités ou encore des équipements et infrastructures qui les interconnectent. Stuart Constable fait pour nous le point sur le concept de “Security by Design”. Explication.
Strengthening the weakest link
Renforcez le maillon faible
La sécurité d’une entreprise dépend toujours de son maillon le plus faible. Or, bien souvent, ce talon d’Achille s’appelle « chaîne logistique », ou « supply chain » pour les intimes. Pour garantir protection et conformité d’un bout à l’autre de cette chaîne, il vous faut une sécurité intégrée à chaque étape. Stuart Constable se penche pour nous sur la question.
Beastly Threats eGuide
eGuide: Physical threats to data security and how to defend against them
In this eGuide, we’ll look at physical security threats to which every computer – whether desktop PC, laptop or tablet – is vulnerable, and show you how to guard against them.