top of page
Tous les articles


Données possiblement « perdues ». Voici la solution de la dernière chance!
Plongez dans le monde de la récupération des données après une cyberattaque, où chaque bit perdu est une pièce du puzzle à reconstituer.
17 mai5 min de lecture


Vendredi 17 h 48 mon ordinateur ne fonctionne plus et toi …
Vous êtes-vous déjà réveillé en sursaut en pleine nuit parce que vous aviez été cyberattaqué?
Non? C’est parce que..
17 mai4 min de lecture


Pourquoi procrastine-t-on lorsqu’il s’agit de structurer notre gestion de crise?
Vous qui lisez ces lignes le savez : le monde, en évolution majeure depuis quelques années, nous impose des crises de plus en plus ...
17 mai5 min de lecture


Assurance cyber : les éléments clés de la résilience
Dans le monde numérique actuel, les cyberattaques sont devenues une réalité courante pour les entreprises de toutes tailles et de tous secte
17 mai5 min de lecture


Responsable de la sécurité de l’information ou de la résilience de l’entreprise?
Depuis 15 ans, j’ai vu changer mon métier. ​Il y a 15 ans, pas de ransomware, pas de télétravail. ​​Le mot « cybersécurité » n’était pas...
17 mai6 min de lecture


Cyber : comment parler le DG couramment
La crise cyber est souvent redoutée, à  juste titre, par les directions générales (DG) tant la mantière est complexe, touffue, jargonn(...)
17 mai2 min de lecture


Cyberattaque : continuer l'enseignement sans informatique!
Lorsque la technologie nous fait défaut et que les cyberattaques paralysent nos systèmes éducatifs, comment pouvons-nous garantir ...
17 mai8 min de lecture


Ces plans de continuité d’activité « théoriquement » résilients…
Le passage de la théorie et de la construction de la réalité à une vraie situation de crise est un événement potentiellement déstabilisateur
17 mai4 min de lecture


​Comment récupérer ses données perdues?
La perte de données est un cauchemar que redoutent toutes les entreprises. Que ce soit à cause d’une panne matérielle, d’une cyberattaque...
13 oct. 20244 min de lecture


Pourquoi est-il possible de négocier lors de cyberattaque
La question est posée et, en fonction de l’interlocuteur qui répondra à celle-ci, la réponse variera peu. « Nous ne paierons pas. »
25 juil. 20235 min de lecture


Cyberterrorisme et blanchiment d'argent : agir plutôt que réagir
La faille est une arme de prédilection massive. Son exploitation permet aux factions terroristes de développer et de financer leur...
25 juil. 20234 min de lecture


Sécuriser votre AD avant qu’il ne soit trop tard
Les organisations et les analystes reconnaissent maintenant que l'identité est le nouveau périmètre de sécurité, la supervision d'une...
25 juil. 20232 min de lecture
bottom of page