Aller au contenu
Stroople

Stroople

  • A propos
    • Ce qui nous anime
    • Nos bureaux
  • Cybersécurité
    • Identité & Accès
    • Gouvernance
    • Gestion des Vulnérabilités
    • Réponse à Incident
    • Audit
    • Sécurité de l'IA
  • Formation
  • Services
  • Carrières
  • Publications
  • fr_FR
    • en_GB
Stroople

Stroople

  • A propos
    • Ce qui nous anime
    • Nos bureaux
  • Cybersécurité
    • Identité & Accès
    • Gouvernance
    • Gestion des Vulnérabilités
    • Réponse à Incident
    • Audit
    • Sécurité de l'IA
  • Formation
  • Services
  • Carrières
  • Publications
  • fr_FR
    • en_GB
Stroople

Catégorie : Sécurité des Opérations

30 mars 202530 mars 2025IAM, Sécurité des Opérations

De l'IAM à l'IASM : Repenser la sécurité de l'identité

De l'IAM à l'IASM Repenser la sécurité de l'identité Faites défiler vers le bas Selon le rapport 2025 de Delinea, 78% des organisations prévoient d'augmenter leur [...]

9 mars 20259 mars 2025Sécurité des Opérations

Pourquoi la MFA n'est-elle pas la solution ultime en matière de cybersécurité ?

Pourquoi l'AMF n'est-elle pas la solution ultime ? L'AFM est une mesure de cybersécurité essentielle, mais elle n'est pas infaillible. Défilez vers le bas L'authentification multifactorielle (AMF) a [...]

26 mai 20249 mars 2025Sécurité des Opérations

Lockbit: de la genèse au jugement dernier

Lockbit : de la Genèse au Jugement dernier Lockbit De la Genèse au Jugement dernier Défilement vers le bas Un aperçu complet de la saga Lockbit : les grandes [...]

24 mars 202426 juillet 2024Sécurité des Opérations

La Menace du Rubber Ducky

Cybersécurité Menace Rubber Ducky Défilement vers le bas Dans le monde de la cybersécurité, il est crucial d'anticiper les menaces émergentes. Un dispositif particulièrement sournois, connu sous le nom de [...]

16 décembre 202326 juillet 2024Sécurité des Opérations

OZINT & Wayback Google Analytics L'essentiel de l'expertise OSINT

OZINT & Wayback Google Analytics : L'essentiel de l'expertise OSINT OZINT & Wayback Google Analytics L'essentiel de l'expertise OSINT Faites défiler vers le bas [...]

27 septembre 202326 juillet 2024Sécurité des Opérations

Attaques par ingénierie sociale

Les attaques d'ingénierie sociale : Un plan de défense robuste Attaques d'ingénierie sociale Un plan de défense robuste Faire défiler vers le bas Dans le contexte actuel d'évolution rapide [...]

Comparaison IBM QRadar Splunk Enterprise Elastic Security
13 avril 202326 juillet 2024Sécurité des Opérations

Notre comparatif entre QRadar, Splunk Enterprise et Elastic Security

Comparaison entre IBM QRadar, Splunk Enterprise et Elastic Security Nous les avons testés pour vous ! Défilement vers le bas Gestion des informations et des événements de sécurité (SIEM) [...]

22 février 20239 mars 2025Sécurité des Opérations

Les infrastructures de chargement des Véhicule Électriques sont-elles prêtes à faire face aux cyberattaques ?

Les infrastructures de recharge des véhicules électriques sont-elles prêtes à faire face aux cyberattaques ? Sommes-nous en sécurité ? Défilez vers le bas Avec la montée en popularité des [...]

Écriture conceptuelle montrant une alerte au phishing. Concept signifiant conscient de la tentative frauduleuse d'obtenir des informations sensibles Ordinateur portable ouvert, mince et métallique, bloc adhésif vierge, stylo posé sur une table vintage.
20 décembre 202226 juillet 2024Sécurité des Opérations

10 astuces pour vous protéger contre le phishing

10 conseils pour se protéger des attaques d'hameçonnage Apprenez à identifier et à éviter les courriels d'hameçonnage grâce à ces conseils Faites défiler vers le bas Comment [...]

Phishing: Les pirates utilisent désormais les codes QR
2 novembre 202226 juillet 2024Sécurité des Opérations

Phishing: Les pirates utilisent désormais les codes QR

Les pirates utilisent désormais les codes QR pour leurs attaques de phishing Comment les pirates peuvent-ils vous piéger ? Faites défiler vers le bas Vous avez tous vu au moins [...]

Pagination des publications

1 2 >

Aides

FAQ & Accessibilité

 

  • Paris - 121, rue d'Aguesseau, 92 100 Boulogne Billancourt, France
  • Bordeaux - 4, rue Adrienne Bolland (Bâtiment Colibri), 33 600 Pessac, France

2021 ©Stroople. Tous droits réservés. Membre Numeum.

Mentions légales
Protection des données

Téléchargez notre livre blanc

La cybersécurité à l'ère de l'IA

Comment maîtriser les modèles d'IA et les menaces émergentes ?

Quels standards et framework de sécurité pour adopter les meilleures pratiques d'intégration ?

Comment la gouvernance et les réglementations anticipent l'évolution des rôles clés en cybersécurité ?

Notre livre blanc vous apportera les 1ères réponses pour vous permettre de naviguer en confiance dans le monde passionnant de l'IA !

Allons-voir !