Vue normale

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
À partir d’avant-hierFlux principal

How to manage shadow IT and reduce your attack surface

23 septembre 2024 à 14:01
In today's fast-paced business environment, employees increasingly turn to unauthorized IT solutions, called Shadow IT, to streamline their work and boost productivity. This article explores the prevalence of shadow IT, the risks it poses and discusses strategies for managing it. [...]

Pourquoi vous devez vous méfier des cookies déposés par les sites web

Par : Sponso
7 septembre 2023 à 10:16
Lorsque vous visitez un site web, celui-ci dépose sur votre ordinateur, smartphone ou tout autre appareil depuis lequel vous êtes connecté, ce que l’on appelle des cookies, que l’on peut assimiler à des traqueurs. Si certains cookies ne sont pas...

Le phishing a maintenant recours à de fausses fenêtres de connexion quasiment indétectables

Par : Sponso
14 octobre 2022 à 10:00
Mis en évidence par un chercheur en sécurité, les pirates peuvent simuler de fausses fenêtres d’identification mais avec de « vraies » url. De quoi brouiller encore un peu plus les pistes. Le phishing (ou hameçonnage) n’est pas un phénomène nouveau et...
❌
❌