UX UNDERLOCK
-
Audit cyber : comment passer d’une logique de conformité à une logique de preuve ?
Face à la multiplication des cyberattaques et à l’évolution rapide des menaces, les audits de cybersécurité ne peuvent plus se…
Lire la suite -
Pourquoi votre messagerie n’est pas aussi privée que vous le pensez : décryptage des recommandations de l’ANSSI
Lorsque vous échangez des informations sensibles sur WhatsApp, Signal ou Telegram, avez-vous vraiment l’assurance que vos données restent confidentielles ?…
Lire la suite -
Profession: négociateur de cyber-rançons
Lorsque des cybercriminels s’en prennent à une entreprise, menacent de divulguer ses données sensibles ou de faire chuter son cours…
Lire la suite