C’était il y a longtemps, en 1992 :
»Marco! Nettoie cette porcherie que tu appelles une chambre ! »
»Maaaman! Sors! C’est une zone privée ici!
Zone privée. Sans vraiment comprendre le sens du mot, mon moi adolescent savait que c’était un concept important.
Assez souvent, nous rencontrons des situations où la compréhension des différences entre l’évaluation de la vulnérabilité et les tests d’intrusion est floue, ce qui conduit à une prise de décision moins optimale et crée des obstacles supplémentaires pour que l’équipe offensive fournisse le résultat attendu. Ce blog et cette carte mentale sont, en fait, une […]
La technologie du cloud n’a jamais été aussi attrayante qu’aujourd’hui. En tant qu’entreprise, l’une de vos principales préoccupations réside dans la capacité à fournir vos services et produits, quelle que soit la charge de travail, et c’est là que le cloud devient une option intéressante. Voici les 5 questions clés auxquelles toute entreprise devrait essayer […]
Le maintien de la sécurité des informations confidentielles a toujours été l’affaire de l’équipe de cybersécurité des grandes entreprises ou, pour les PME, de leur service informatique. Si cette tâche comporte ses propres défis, nous sommes aujourd’hui confrontés à un défi supplémentaire lié au phénomène de la transformation numérique : l’exposition des données personnelles, mieux […]