Categories:

Choisissez TISAX®, pour certifier la sécurité de l’information et assurer la cybersécurité pour l’automobile, avec les auditeurs de Bureau Veritas. LA GESTION DE LA SÉCURITÉ DE L’INFORMATION AUTOMOBILE Chaque jour, des quantités massives de données sont créées et […]

Categories:

TISAX® et ISO 27001 sont toutes deux des normes dédiées à la sécurité de l’information. Bien qu’elles aient de nombreuses similitudes (90% de la partie commune de TISAX® Information Security repose sur les exigences de l’Annexe A de l’ISO 27001), elles […]

Categories:

Au fur et à mesure que les industries adoptent de plus en plus la technologie pour rationaliserleurs opérations, la sécurité des données est plus importante que jamais, et l’industrie automobile ne fait pas exception. Les voitures, par exemple, […]

Categories:

Numérique. Selon le rapport annuel de la société de cybersécurité Vade, publié le 14 février, six marques françaises font partie des 20 les plus fréquemment victimes de hameçonnage en 2023. Crédit Agricole, Société générale, La Banque Postale… Si ces établissements bancaires […]

Categories:

Ce règlement européen a pour vocation d’améliorer la sécurité des produits et services, avec composants numériques, en imposant des exigences à leurs fabricants et distributeurs. C’est un effort louable. Ce serait toutefois anormal si un texte avec cette […]

Categories:

Quelques jours après le piratage des opérateurs de santé Viamedis et Almerys ayant occasionné la fuite des données de 33 millions de patients, deux questions se posent : Viamedis et Almerys avaient-ils mis en place un chiffrement fort afin de garantir […]

Categories:

En 2024, on aurait pu penser que les internautes sont bien plus avisés des risques qu’avant. C’est en partie le cas, mais un long chemin reste encore à parcourir dans ce domaine. Si l’on en croit une étude […]

Categories:

L’ère numérique, si elle ouvre des horizons sans précédent, expose aussi à des risques majeurs. La cybercriminalité ne cesse de croître, et les petites et moyennes entreprises se trouvent particulièrement vulnérables. Un simple clic peut suffire à compromettre […]

Categories:

Aujourd’hui, les cybercriminels exploitent diverses failles, l’email demeure une des méthodes les plus prisées. Les conséquences des attaques par email, largement répandues, se traduisent par des pertes financières, des dommages à la réputation, et d’autres impacts négatifs pour […]