Microsoft a récemment reconnu l’existence d’une vulnérabilité critique dans la connexion WMI affectant le protocole DCOM, qui permettait aux attaquants de contourner la sécurité du...
La face cachée du générateur de voix par IA
Les cas d’utilisation de deepfakes et d’un générateur de voix par IA à des fins de diffamation ou d’extorsion sont de plus en plus fréquents....
l’authentification sans mot de passe : Comment réussir cette transition ?
Dans un monde numérique, les mots de passe s’apparentent à vos clés de maison. Pourtant, beaucoup utilisent des mots de passe simples et prévisibles sur...
La révolution des technologies écologiques
Dans le monde d’aujourd’hui, la technologie fait partie intégrante de notre quotidien. Nous comptons sur la technologie pour la communication, le divertissement, le travail et...
Solutions SIEM : Pour une conformité RGPD sans faille
Les entreprises d’aujourd’hui fonctionnent sur les données. Qu’il s’agisse d’obtenir des informations sur les clients pour le paiement, de traiter les informations sur les employés...
Sécurisation de votre personnel à distance hors ligne avec MFA
Selon un rapport de Malwarebytes Labs, 20 % des entreprises informatiques ont été victimes d’une faille due à un travailleur à distance pendant la pandémie....
Protection des applications mobiles contre les cyberattaquants
Quand était-ce la dernière fois que vous avez emporté une liste manuscrite à l’épicerie au lieu de l’enregistrer sous forme de note ou de message...
L’édition “Enterprise” d’OpManager : Fonctionnalités optimisées
La surveillance d’un réseau d’entreprise est un défi pour deux raisons : la taille du réseau et l’architecture distribuée qu’il suit. Dans le modèle distribué,...
Protégez vos serveurs Linux et systèmes de virtualisation comme un pro
Rançongiciels. Voilà de quoi s’inquiéter. Mais comment s’en défendre ? Que faut-il protéger en priorité ? Les postes de travail Windows, les serveurs Active Directory...