Posts by tag
top
6 posts
Les risques de sécurité applicative expliqués en une image
Voici un schéma qui résume parfaitement les différents éléments qui interagissent et constituent un risque de sécurité applicative
6 conseils pour votre cyber-sécurité
Les grosses cyber-catastrophes nous rappellent régulièrement l'importance des règles d'hygiène informatique de base.
Comment faire de la veille efficacement?
Un tour des outils et méthodes utilisés pour la veille sur le décodeur et pour rendre la vôtre plus efficace
Qu’est-ce qu’un VPN et comment fonctionne-t-il? #vidéo
Pour comprendre simplement ce qu'est un VPN et comment il fonctionne, rien de mieux qu'une petite vidéo explicative
Les 3 intelligences nécessaires à la sécurité #infographie
Pour faire face à l'évolution des menaces de sécurité, il est nécessaire de dépenser de l'énergie dans de la bonne intelligence; une intelligence performante et adaptative.
Qui sont les Shadows Brokers?
Les pirates des Shadows Brokers sont aujourd'hui connus pour avoir diffusé les outils de piratage de la NSA mais d'où viennent-ils et qui sont-ils?