7 conseils pour stocker correctement les données confidentielles
La perte ou la divulgation de données sensibles peuvent avoir de graves conséquences pour les petites entreprises. Voici comment les conserver en lieu sûr.
108 articles
La perte ou la divulgation de données sensibles peuvent avoir de graves conséquences pour les petites entreprises. Voici comment les conserver en lieu sûr.
Le ransomware LockBit 2.0 peut se propager à travers un réseau local via les stratégies de groupe créées dans un contrôleur de domaine piraté.
Nous analysons les paramètres de sécurité de l’une des plateformes de discussion les plus populaires de la planète.
Les escrocs usurpent l’identité des marques sur Twitter afin d’attirer les clients sur des sites d’hameçonnage. Voici comment éviter les pièges.
La constante évolution de Zoom, quelles sont les menaces toujours d’actualité et comment les développeurs prévoient de les éliminer.
Le fait d’isoler un segment de réseau le rend-il vraiment invulnérable ?
Comment installer les correctifs sur les ordinateurs sans perturber l’entreprise.
Nous expliquons comment ne pas se faire avoir avec les QR codes.
De nos jours, constituer un dossier sur n’importe quel internaute est plus facile que vous ne le pensez. Apprenez-en davantage sur ces doxeurs et leurs méthodes.
Face aux attaques de ransomwares ciblant les établissements médicaux, voici comment protéger votre entreprise de cette menace.
Bloquer une menace n’est pas suffisant ; vous devez comprendre et reconstruire toute la chaîne d’infection.
Une vulnérabilité de type zero-day a été découverte dans Microsoft Windows et aurait été exploitée.
Les fichiers avec l’extension TXT sont généralement considérés comme étant sans danger. Mais le sont-ils vraiment ?
Des hackers anonymes tentent d’implanter une porte dérobée dans le code source du langage de script PHP.
Plusieurs groupes de cybercriminels exploitent les vulnérabilités de VMware ESXi pour infecter les ordinateurs avec un ransomware.
Afin d’éliminer toutes les menaces nuisant à l’infrastructure de l’entreprise, vous devez faire plus que seulement protéger vos postes de travail.
Des hackers exploitent quatre vulnérabilités dangereuses dans Microsoft Exchange pour pénétrer dans le réseau de l’entreprise.
Les entreprises sont victimes du groupe RTM : ransomware, cheval de Troie bancaire et outils d’accès à distance.
Que faire si vous recevez une notification à propos d’une tentative de connexion suspecte à votre compte Facebook ou Instagram.
Les créateurs du ransomware Fonix ont arrêté leurs activités malveillantes et publié la clé, ce qui nous a permis de créer un outil de déchiffrement.