La sécurité dans le WebRTC : des communications plus sûres intégrées au navigateur

Security features of WebRTC, Wildix magazine article
Le transfert de données vers un autre appareil comporte toujours des risques. Lorsque les informations sont transférées, elles quittent les protections locales de votre appareil ou de votre serveur et, nouvellement vulnérables, elles deviennent une cible de choix pour les interceptions et les attaques.

Continuer la lecture de « La sécurité dans le WebRTC : des communications plus sûres intégrées au navigateur »

Une plongée en profondeur dans la politique de sécurité de Wildix : Comment nous assurons la sécurité de vos données

A Deep Dive into Wildix’s Security Policy: How We Keep Your Data Safe
Peu de choses sont plus importantes pour un système de communication que sa protection. Avec la multiplication des cyberattaques et l’augmentation constante des points de contact des entreprises avec Internet, les risques de piratage ne font qu’augmenter. Pire encore, les conséquences d’un piratage ne cessent de s’aggraver, la violation moyenne de données coûtant aujourd’hui aux PME 4,35 millions de dollars américains par attaque.

Continuer la lecture de « Une plongée en profondeur dans la politique de sécurité de Wildix : Comment nous assurons la sécurité de vos données »

Qu’est-ce qu’une attaque de la chaîne d’approvisionnement ? Tout ce que les entreprises doivent savoir

What is a Supply Chain Attack? Everything Businesses Need to Know
En matière de cybersécurité, les attaques contre la chaîne d’approvisionnement font partie des menaces les plus dangereuses. Ce n’est pas nécessairement parce qu’elles causent le plus de dégâts, mais plutôt parce qu’il est difficile de s’en prémunir de par leur nature même.

Mais qu’est-ce qu’une attaque contre la chaîne d’approvisionnement ? Et comment vous assurer que votre organisation ne risque pas d’en être la proie ? Examinons tous ces points en détail.

Continuer la lecture de « Qu’est-ce qu’une attaque de la chaîne d’approvisionnement ? Tout ce que les entreprises doivent savoir »

Arrêter les appels frauduleux grâce à STIR/SHAKEN

Stopping Spoofed Calls With STIR/SHAKEN

En dehors des coupures de papier ou des moustiques, peu de sujets ont suscité autant de mépris universel que les appels robots, en particulier ceux comportant de faux numéros d’appel. De nos jours, le simple fait de recevoir un appel téléphonique constitue souvent une interruption suffisante. Mais décrocher à un numéro local ou officiel, pour entendre un énième arnaqueur monotone à la voix lisant un texte ? C’est assez pour énerver la plupart des gens.

Continuer la lecture de « Arrêter les appels frauduleux grâce à STIR/SHAKEN »