Le Digital transforme l'entreprise

Accueil 2011

Gagner la Bataille de la Conformité PCI

Un Guide destiné aux Commerçants et aux Acquiring BanksCes dernières années, les données personnelles et financières confiées sciemment ou non par les clients aux...

Les 10 idées fausses sur la navigation Internet

Vous pensez être bien protégé sur Internet ? Avec une nouvelle page infectée toutes les cinq secondes, il est quasiment impossible de disposer d'une...

Offrez un univers de confiance et décuplez votre chiffre d'affaire !

Dans un monde où la rumeur se répand à l'échelon mondial en quelques secondes via les réseaux sociaux, où la confidentialité des informations est...

Pourquoi utiliser un certificat SSL sur votre site web et lequel ?

Le SSL constitue un standard sur l'Internet permettant en particulier de sécuriser les transactionsentre un site web et un utilisateur de ce site...

8 menaces que votre antivirus n'arrête pas

Les grands titres de l'actualité nous rappellent constamment l'ampleur que prennent les attaques de programmes malveillants et les fuites de données. Les incidents très...

9 étapes pour adopter une sécurité intelligente

Firewalls et protection antivirale sont essentiels, mais insuffisants. Aujourd'hui, les attaques sont conçues pour rechercher et exploiter les failles de votre système. Il est...

Protection des données et risques juridiques

Un Livre Blanc de Check Point Software, en collaboration avec Olivier Itéanu et Isabelle Renard, avocats.L'information est devenue source de convoitise. Un fichier clients,...

Livre blanc gratuit: Sécurité des Applications Web.

Comment minimiser les risques d'attaques les plus courantsLes vulnérabilités au sein des applications Web sont désormais le vecteur le plus important des attaques contre...

Que sont les faux antivirus (FakeAV) ?

Les faux antivirus, ou Fake AV en anglais, sont l'une des menaces les plus répandues et les plus persistantes sur la toile. Ce type...

Les piratages informatiques fréquents et leurs contre-attaques

Guide de protection des produits informatiques contre les 7 principales mesures de piratage Pour avoir la certitude d'être correctement payés pour l'utilisation de leurs applications,...