We’re available from 9 am to 6 pm on weekdays. Contact Us.
Security Mobile Data

GDPR: Record fine of €225 million for WhatsApp

On September 2, the Irish digital authority (Data Protection Commission, DPC), struck WhatsApp, a subsidiary of social media giant Facebook, with a record fine of 225 million euros for violating European regulations on the protection of personal data (GDPR). This fine is the largest ever imposed by the Irish regulator and the 2nd largest by a digital regulator in Europe.

Security Cybersecurity

NortonLifeLock buys Avast for $ 8 billion, creates cybersecurity giant

The new group will bring together 500 million users worldwide and thus become a cybersecurity giant. An announcement that comes in the context of an explosion in computer attacks.

Security Cybersecurity Trends

Tendances en cybersécurité : les cyberattaques font plus de dégâts à cause de la triple extorsion

Check Point Software Technologies Ltd. publie sa revue des principales tendances en matière de cyberattaques pour la première moitié de l’année 2021. Le rapport "Cyber Attack Trends : 2021 Mid-Year Report" révèle que le nombre de cyberattaques en Europe a augmenté de 36% en 2021, les pirates continuant à exploiter la pandémie et le travail à distance. Les chercheurs de Check Point soulignent en outre trois tendances clés pour 2021 qui sont animées par une innovation dans la technologie d'attaque appelée “Triple Extorsion”, qui fait encore plus de victimes.

Security Cybersecurity

TISAX & ISO 27001: how can one help you reach the other?

TISAX ® (Trusted Information Security Assessment Exchange) is an information security standard tailored to the needs of the automotive industry. It is a standard that vehicle manufacturers, automotive suppliers, IT service providers, consultants and third-party software vendors can use to meet their information security requirements for automobile production. TISAX® certification is a compulsory requirement for many automobile manufacturers and suppliers to the (German) automotive industry.

Security Cybersecurity

La transformation de la sécurité au sein de la transformation digitale

Les TPE et les PME sont les nouveaux eldorados des cyber-attaquants. Il n’y a pas que les grandes entreprises qui en sont la cible, bien au contraire. En effet, les grosses entreprises ont souvent les personnes qualifiées et surtout le budget pour contrer les attaques. Malheureusement, les efforts de sensibilisation sont encore très peu entendus par les entreprises de type TPE/PME.

Data & Cloud Security Cybersecurity

Cloud Security : une priorité pour 50% des organisations

À l'heure actuelle, la plupart des organisations ont recours à des solutions cloud. Dès lors, il devient très important, pour les Chief Information Security Officers, de veiller à étendre le périmètre de sécurité de l'entreprise aux environnements cloud. Dans cette optique, NTT, en partenariat avec Check Point, déploie des solutions de sécurité cloud efficientes.

Security Cybersecurity

POST Luxembourg présente les principales cybermenaces recensées en 2020

Dans un souci de renforcer la sécurité numérique, POST Luxembourg a retracé et analysé l’évolution et les tendances en matière de cybermenaces au Grand-Duché pour présenter les résultats sous forme d’un rapport dédié à la «Cybersécurité».

Security Cybersecurity

EU Cybersecurity: Commission proposes a Joint Cyber Unit

The Commission laid out June 23rd a vision to build a new Joint Cyber Unit to tackle the rising number of serious cyber incidents impacting public services, as well as the life of businesses and citizens across the European Union. Advanced and coordinated responses in the field of cybersecurity have become increasingly necessary, as cyberattacks grow in number, scale and consequences, impacting heavily our security. All relevant actors in the EU need to be prepared to respond collectively and exchange relevant information on a ‘need to share', rather than only ‘need to know', basis.

Security Cybersecurity

Mobilité et cloud : comment bien sécuriser votre flotte?

Véritable outil de travail au quotidien, le mobile est pourtant souvent oublié dans la protection du système d'information. Qu’ils soient professionnels ou personnels, les terminaux mobiles sont devenus des points d’entrée vers le système d’information des entreprises cela, entre autres, via l'installation d'applications, la connexion à divers réseaux wifi, l'accès à la géolocalisation, etc.

Data & Cloud Security CRM

AWS and Salesforce announce expansive partnership to unify developer experiences and launch new intelligent applications

The world's leading cloud provider and the #1 CRM platform are making it easier for developers using both technologies to build and launch customer applications, natively leverage AWS services in Salesforce, and securely connect data and workflows across both Salesforce and AWS. Customers can innovate faster with pre-built applications that combine AWS and Salesforce Customer 360 - making it easier for organizations to seamlessly deploy AWS's voice, video, and AI services natively with Salesforce business applications.

Security Data Cybersecurity

Rcarré : quatre conseils pour sécuriser vos données

À l’ère de la digitalisation, une perte de données pourrait être catastrophique pour toute société. Malheureusement, personne n’est à l’abri de pertes ou fuites de données, car les causes peuvent être multiples : erreur humaine (suppression, écrasement, erreur de manipulation…), défaillance technique des systèmes de sauvegardes (vieillissement du matériel, obsolescence des systèmes, mises à jour non effectuées…), incident (inondations, incendies, chute de matériel, …), malveillance (cyberattaques, ransomware, phishing, piratage…). Il est dès lors primordial de sécuriser les données de votre entreprise. Retrouvez quatre conseils pratiques pour une sécurité maximale de vos données.

Security Cybersecurity

Excellium Services : Perform your independent assessment against the SWIFT CSCF standard

The Customer Security Controls Framework (CSCF) describes a set of mandatory and advisory security controls. To be compliant, all users need to be in line with all the mandatory security controls and suffer an annual assessment.