BLOG
Moins connu que le phishing, le spear phishing est pourtant plus ciblé et plus efficace. Est-il possible de s'en protéger...
Le pentest, test de vulnérabilité ou encore piratage éthique, consiste à attaquer le SI d'une entreprise, à sa demande, afin...
Vendredi 4 décembre à 10h (durée 45 minutes) 80% des attaques informatiques réussies utilisent des vulnérabilités connues. Source : Gartner...
Jeudi 17 septembre à 10h (durée 45 minutes) Usurpation d'identité, fausse mise à jour d'informations, abus de confiance, fausse loterie......
Mercredi 8 avril à 11h (durée 45 minutes) Le ransomware, la bête noire de tout DSI : vous arrivez un...
Véritable plateforme d'échanges et de rencontres, le Forum International de la Cybersécurité (FIC) s'est imposé comme l'événement de référence en Europe en...
Selon le rapport X-Force Threat Intelligence Index 2020 de IBM, 60 % des cyberattaques exploitent soit des données d’identification volées,...
De la gestion des vulnérabilités à la supervision de la conformité 80% des attaques informatiques réussies utilisent des vulnérabilités connues....