Swiss Post Cybersecurity a analysé une campagne d’infostealer. Les attaquants emploient la tactique ClickFix pour obtenir un accès initial, puis s’app …
Une radiographie disparaît. Un logiciel de laboratoire perd les pédales. Un pilulier se met subitement à doubler les doses de médicaments. Ce qui ress …
Une impulsion forte pour la réponse aux incidents La formation pratique sur la réponse aux incidents liés aux rançongiciels a constitué un point fort …
Aarau et Morges, 21.5.2025. Swiss Post Cybersecurity SA vient d'achever avec succès sa série de conférences sur la sécurité dans trois régions du pays …
Redon, qu'est-ce qui t'a motivé à poser ta candidature pour la "Cyber Defense Academy" chez terreActive ? Après mon apprentissage de technicien systèm …
Vue d'ensemble La directive sur les réseauxet les systèmes d'information2 (NIS2) est un cadre juridique actualisé destiné à améliorer la cybersécurité …
Test de cas d'utilisation Préparation La première chose à faire est d'analyser quels types de logs existent et avec lesquels le comportement suspect p …
Les entreprises qui disposent d'un ISMS connaissent les normes ISO de la série 27000 et sont peut-être déjà certifiées selon ces normes. La norme 2770 …
Le Privacy Impact Assessment (PIA) doit commencer le plus tôt possible dans un projet, qu'il s'agisse d'un nouveau projet ou de la transformation d'un …