Risques & Menaces Le Shadow IT Cyber Expert Sep 27, 2023 0 Le Shadow IT est l’utilisation de logiciels, d’appareils, d’applications, et de systèmes qui n’ont pas été…
Certifications La Qualification PASSI Cyber Expert Sep 13, 2023 0 Dans cet article, nous allons vous détailler la qualification PASSI, son but, ses champs d’action et l’importance…
Risques & Menaces Une faille de sécurité par Prompt Infection touche les IA génératives comme… Cyber Expert Sep 12, 2023 0 Une faille de sécurité a été découverte sur les IA génératives comme ChatGPT et Google Bard. La faille exploite une…
Cybersécurité Nos 10 recommandations Cybersécurité Cyber Expert Sep 6, 2023 0 Les cyberattaques ont coûté deux milliards d’euros aux organisations françaises en 2022. Le paiement de rançon…
Risques & Menaces Le Ransomware-as-a-Service (RaaS) Cyber Expert Août 30, 2023 0 Nous allons tout vous expliquer sur le Ransomware-as-a-Service, de sa définition, à comment s’en protéger, en…
Juridique Réglementation sur la résilience opérationnelle numérique (DORA) Cyber Expert Août 23, 2023 0 Dans cet article de blog dédié au règlement DORA, nous allons vous expliquer ce que c’est, ce qu’il va changer pour…
Risques & Menaces Le Malvertising Cyber Expert Août 16, 2023 0 Dans cet article de blog, nous allons tout vous expliquer sur le Malvertising, son fonctionnement, les risques,…
Cybersécurité La loi Cyberscore : une avancée majeure pour évaluer la sécurité des sites web Fatima Zahra Alami Août 9, 2023 0 La loi Cyberscore a pour objectif de déterminer si un service est conforme aux règles de protection des données,…
Outils & techniques File Integrity Monitoring Cyber Expert Août 2, 2023 0 Le File Integrity Monitoring (FIM), ou Surveillance de l’Intégrité des Fichiers, est une technologie qui devient…