Tixeo Blog - S'informer pour collaborer en toute cybersécurité
Cyberespace : les événements géopolitiques clés en 2024
L’année 2024 sera marquée par plusieurs événements politiques et géopolitiques importants qui auront des répercussions dans le cyberespace. Quels...
Cybersécurité : qu’est-ce qu’une certification de sécurité ?
La certification de sécurité pour les produits et solutions numériques est un gage de fiabilité. En quoi consiste cette certification et comment...
L’industrie de surveillance ou le paradoxe dangereux de l’Europe
Tribune de Jean-Philippe Commeignes, Directeur commercial @Tixeo L’Europe, frappée par la guerre en Ukraine depuis bientôt deux ans, revit depuis...
Potentiel scientifique et technique de la nation : comment le préserver de l’espionnage ?
La captation d’informations relatives à l’activité scientifique et technologique d’une nation met à mal sa stabilité et sa compétitivité. Évoqué...
Comment évaluer la crédibilité d’une certification de sécurité ?
Pour démontrer leur fiabilité, les solutions informatiques peuvent obtenir une certification de sécurité. Celle-ci constitue un atout fort pour les...
Cyberespionnage étatique : enjeux et chiffres clés (infographie)
Les entreprises et organisations européennes font face à une hausse des attaques de cyberespionnage d'origine étatique. Majoritairement d'origine...
Cybersecurité : les dernières tendances à connaître pour rester en sécurité
Comprendre la Cybersecurité : La cybersécurité est aujourd'hui un enjeu crucial pour la pérennité économique. En comprenant les aspects essentiels...
“Bossware” : quels sont ces logiciels qui espionnent les salariés ?
Suivre l’activité d’un salarié à distance, c’est ce que permet le « bossware ». L’utilisation de ces logiciels espion est plus répandue qu’on ne le...
Cyberespace : les entreprises européennes face au cyberespionnage international
Les attaques liées au cyberespionnage et menées par des entités étatiques ou para-étatiques se multiplient et visent les entreprises européennes....
Lutte contre le phishing : Guide complet pour sécuriser vos données
Comprendre cette cyberattaque La sécurité des données étant une priorité pour toute entreprise, il est essentiel de comprendre les différentes...
IA et visioconférences : quelle sécurité pour les données des entreprises ?
L’intelligence artificielle progresse de façon exponentielle dans tous les domaines et touche même le grand public. Dans les entreprises, les...
Finance : comment se préparer à l’application de la réglementation DORA ?
En complément de la directive NIS 2, le règlement DORA (Digital operationnal resilience act) remet une couche de cybersécurité dans le secteur de la...