Dans cet article, nous discutons de quelques conseils de cybersécurité importants qui devraient être mis en œuvre, révisés et continuellement améliorés.
Par Scott Anderson, responsable de la conformité chez IT Weapons Les mots de passe informatiques sont apparus pour la première fois il y a près de 60 ans et, au cours des décennies qui ont suivi, ils ont constamment été compromis. [...]
L'année dernière, dans le but d'aider à la lutte continue pour accroître la sensibilisation à la sécurité, nous avons rassemblé une collection de statistiques de sécurité compilées à partir de sources de sécurité notables [...]
Rien ne broie les engrenages proverbiaux comme être dupé. Le fait que quelqu'un profite de votre gentillesse, de vos désirs, de votre obéissance, de votre curiosité ou de vos peurs expose un trou de colère dans les profondeurs [...]
Authentification multi-facteurs: un cauchemar d'expérience utilisateur ou un sauveur de sécurité?
0 1
Malgré tous les efforts, garder les cybercriminels hors de vos systèmes et loin de vos données sensibles se résume souvent à un élément, exploitant facilement les mots de passe des utilisateurs. Que les utilisateurs soient dupés par [...]
Les joies du cloud et du logiciel-service (SaaS) ont considérablement réduit la quantité d'applications logicielles maladroites devant être physiquement installées sur votre environnement serveur. Le [...]
Les rançongiciels, les logiciels malveillants et les tromperies à l'ancienne sont des menaces très réelles qui peuvent empêcher les chefs d'entreprise de dormir la nuit. Alors que les logiciels malveillants peuvent coûter des millions à votre entreprise [...]
Vous pouvez forcer des mots de passe complexes, installer le cryptage des lecteurs et utiliser trois types différents d'applications de sécurité, mais rien de tout cela n'est important à moins de s'attaquer à la cause principale de la sécurité [...]