Comment les ransomwares fonctionnent-ils ?
Pourquoi les PME devraient être particulièrement attentives aux ransomwares ?
Comment garder votre entreprise bien protégée ?
Lire l’article de Benoît Grunemwald sur Global Security Mag.
Souveraineté numérique, protection des données personnelles et d'entreprise
Comment les ransomwares fonctionnent-ils ?
Pourquoi les PME devraient être particulièrement attentives aux ransomwares ?
Comment garder votre entreprise bien protégée ?
Lire l’article de Benoît Grunemwald sur Global Security Mag.
Romain Léger, Directeur Général Adjoint de Juxta, filiale du groupe DL Software et éditeur de logiciels innovants dédiés aux centres de santé, partage ses recommandations à destination des établissements de santé afin de réduire les risques que de nouvelles fuites de données de santé ne se produisent. […]
Lire l’article sur Global Security Mag
Aujourd’hui, nous essayons de sauvegarder notre identité numérique autant que notre portefeuille et son contenu. Notre identité numérique personnelle nous autorise à vaquer à nos occupations quotidiennes – nous connecter à notre compte bancaire pour payer nos factures, consulter notre page Facebook pour les notifications ou programmer une livraison par coursier pour le dîner – mais il y a aussi notre identité numérique professionnelle. Cette version de nous authentifie que nous sommes qui nous prétendons être et est liée à des tonnes d’applications et de données différentes dont nous avons besoin pour faire notre travail. Maintenant, pensez aux employés d’une entreprise et au nombre d’identités numériques qu’elle comprend. L’agrégation des identités des utilisateurs au sein d’une entreprise est l’équivalent de sa propre identité numérique. […]
Lire l’article d’Hervé Liotaud sur Global Security Mag.
« Oui, c’est un marronnier. C’est la période de l’année où sont publiés de nombreux rapports sur la sécurité des mots de passe. L’occasion de voir bien sûr si elle s’améliore avec le temps. Par exemple, si l’on remonte à 2015, les pires mots de passe les plus utilisés étaient « 123456 » et « mot de passe ». Et bien, 5 ans plus tard, la situation est toujours aussi dramatique. » Lire l’article sur ZDnet.fr
La rédaction de ZDNet vous livre un guide étape par étape pour réduire votre empreinte numérique en ligne, que vous souhaitiez verrouiller des données ou disparaître complètement. Lire le guide…