Sam Bocetta
Recent Posts
-
Retour sur l’évolution de l’IoT sur le marché après la pandémie
July 18, 2023Cela fait plus de trois ans que la pandémie a accéléré les développements technologiques et suscité…
-
Décryptage : 6 dispositifs médicaux dans le viseur des pirates
February 09, 2023Tous les secteurs d'activité sont aujourd'hui exposés à un risque constant de violation de données,…
-
L’aéronautique essuie ses premiers assauts avec la reprise des cyberattaques après la pandémie
January 24, 2023Les acteurs de la menace se tournent vers le secteur de l'aviation après la pandémie, mais quels…
-
Le risque en cybersécurité continue de croître pour l'industrie automobile
December 08, 2022Découvrez les dernières innovations qui augmentent le risque de cyberattaques dans l'industrie…
-
Protection des données personnelles : comment adopter l'automatisation dans les pratiques d’entreprise
July 12, 2022Aujourd'hui plus que jamais, les entreprises s'appuient sur les données et la technologie pour…
-
Comment utiliser et automatiser la PKI dans DevOps ?
May 25, 2022La PKI est l'un des outils d'authentification de sécurité les plus fiables. Mais comment la…
-
La question quantique : ce que votre organisation doit savoir
January 20, 2022Voyons ce qu'est l'informatique quantique, comment elle affecte la sécurité et qui doit prêter…
-
RGPD : Guide à l’attention des fournisseurs de services cloud
September 01, 2021L'attrait des services en ligne rend d'autant plus important pour ces fournisseurs de comprendre…
-
3 types de menaces contre lesquelles votre entreprise doit être préparée
May 25, 2021Regardons les choses en face : De nos jours, nous dépendons tous de la technologie pour envoyer et…
-
Le piratage éthique existe-t-il vraiment ?
March 11, 2021Le piratage éthique désigne le processus par lequel un hacker bienveillant – également baptisé «…
-
Cybersécurité ou cyberrésilience ? Les deux mon capitaine
February 12, 2021Saviez-vous qu'un site web standard subit 62 attaques par jour ? Devant ces chiffres, les…
-
Que sont les données « zero-party » et pourquoi sont-elles essentielles pour les professionnels du marketing ?
February 05, 2021Les professionnels du marketing axent plus que jamais leurs stratégies sur la data, même si la…
-
Certificats SSL/TLS : leur rôle crucial pour la sécurité des applications mobiles
December 23, 2020Dans cet article, nous aborderons les raisons pour lesquelles la certification de la sécurité des…
-
Autorités de certification : qui sont-elles et que font-elles ?
December 04, 2020Ce blog vous dit tout sur les autorités de certification et la façon dont ces entités interviennent…
-
Vers un monde du « Tout sans contact » ? De l’impact du coronavirus sur l’Internet des Objets
September 25, 2020Les avis des experts divergent sur les effets du Covid-19 sur l’Internet des Objets, ses…
-
Sécurité du cloud : Top 3 des menaces et solutions pour lutter
September 22, 2020Les hackers sont constamment à la recherche de leur prochaine charge utile. Leur cible de…
-
Traçage numérique des contacts : avantages et inconvénients
August 27, 2020Grâce à l’arrivée des réseaux 5G et à l’augmentation des débits mobiles, la surveillance numérique…
-
Cookie : chronique d’une mort annoncée
July 07, 2020Les cookies de traçage pourraient bientôt appartenir au passé. Pas plus tard qu’en janvier, Google…