-
Les consultants IAM
Les héros de l’ombre de la cybersécurité Les consultants Identity & Access Management (IAM) travaillent rarement sous les projecteurs.Pourtant, ils sont au point de convergence…
-
Ce fut l’heure de la galette des rois chez T2i Services 👑
Tous les collaborateurs sont venus à la recherche de la fève 👀 Entre deux parts, les débats ont évidemment fait rage : Team frangipane ou…
-
Comptes orphelins : un risque sous-estimé
Dans de nombreuses organisations, des comptes restent actifs bien après le départ d’un collaborateur, d’un prestataire ou la fin d’un projet. Ces comptes orphelins constituent…
-
Fuite de données Instagram : quelles données sont concernées et quelles actions adopter ?
La récente fuite de données impliquant Instagram rappelle que même les plateformes les plus largement utilisées peuvent être exposées à des incidents de sécurité. Les…



