C’était il y a longtemps, en 1992 :
»Marco! Nettoie cette porcherie que tu appelles une chambre ! »
»Maaaman! Sors! C’est une zone privée ici!
Zone privée. Sans vraiment comprendre le sens du mot, mon moi adolescent savait que c’était un concept important.
Assez souvent, nous rencontrons des situations où la compréhension des différences entre l’évaluation de la vulnérabilité et les tests d’intrusion est floue, ce qui conduit à une prise de décision […]
Dans les articles précédents, nous avons mentionné 3 stratégies de test d’intrusion qui définissent les principales approches d’évaluation de la sécurité des cibles. Maintenant, approfondissons et voyons lequel d’entre eux […]
La sécurité de l’information est assurément un souci de plus en plus aigu pour les gestionnaires TI et accapare une part de plus en plus importante des budgets technologiques. Comment […]
Le plus grandes entreprises au monde dotées d’équipes TI sophistiquées commencent à adopter les applications SaaS. Elles constatent maintenant que le SaaS est plus qu’un nouveau modèle de déploiement. Avec […]
Les récentes fuites de données, la divulgation de données personnelles et d’autres infiltrations logicielles nous ont montré que si la technologie nous apporte la commodité, elle pose également des défis […]
La technologie du cloud n’a jamais été aussi attrayante qu’aujourd’hui. En tant qu’entreprise, l’une de vos principales préoccupations réside dans la capacité à fournir vos services et produits, quelle que […]