Phil Muncaster

Phil Muncaster

Journaliste TI


Phil est journaliste informatique depuis plus de 16 ans. Il a commencé comme reporter pour le titre britannique IT Week, puis pour Computing en 2005, où il a accédé au poste de rédacteur en chef avant de poursuivre sa carrière en tant qu'indépendant. Depuis, Phil a écrit pour des titres tels que The Register, où il a travaillé en tant que correspondant asiatique depuis Hong Kong pendant plus de deux ans, MIT Technology Review, SC Magazine et d'autres. Outre sa contribution à WeLiveSecurity, il écrit également pour InfoSecurity Magazine, IDG Connect et toute une série d'autres sites d'actualités et d'articles de fond sur les technologies de l'information.


30 articles by Phil Muncaster

Cybersécurité

Résolutions : 10 mauvaises habitudes cybersécurité à abandonner en 2022

Résolutions : 10 mauvaises habitudes cybersécurité à abandonner en 2022

Cybersécurité

Résolutions : 10 mauvaises habitudes cybersécurité à abandonner en 2022

Soyez vigilant, soyez proactif et brisez ces 10 mauvaises habitudes pour améliorer votre cyber-hygiène en 2022.

Phil Muncaster04 Jan 20226 min. read


Fraude

Cinq fraudes courantes utilisant les cartes-cadeaux et comment les repérer

Cinq fraudes courantes utilisant les cartes-cadeaux et comment les repérer

Fraude

Cinq fraudes courantes utilisant les cartes-cadeaux et comment les repérer

Reconnaître les fraudes à la carte cadeau vous aidera grandement à rester à l'abri de cette menace croissante, et pas seulement pendant le temps des Fêtes.

Phil Muncaster08 Dec 20215 min. read


Howto

Que faire si vous recevez un avis de brèche de données?

Que faire si vous recevez un avis de brèche de données?

Howto

Que faire si vous recevez un avis de brèche de données?

Recevoir une notification de brèche ne signifie pas que vos donnez et vous-même êtes condamné! Apprenez les étapes à adopter dans les heures et les jours qui suivent l'annonce d'une potentielle brèche de vos données personnelles.

Phil Muncaster23 Nov 20216 min. read


Cybersécurité

Dix mesures clés à adopter après une brèche de données

Dix mesures clés à adopter après une brèche de données

Cybersécurité

Dix mesures clés à adopter après une brèche de données

Aujourd’hui, la question n’est plus de savoir « si », mais plutôt « quand » une organisation fera face à une tentative de brèche de données. Apprenez les étapes essentielles que votre organisation doit suivre, et les erreurs à éviter, en cas de violation de sécurité.

Phil Muncaster11 Nov 20216 min. read


Cybersécurité

Votre entreprise est-elle prête à passer au sans mots de passe?

Votre entreprise est-elle prête à passer au sans mots de passe?

Cybersécurité

Votre entreprise est-elle prête à passer au sans mots de passe?

Les jours de l’infâme « 123456 » seraient-ils comptés? Alors que Microsoft continue de pousser le monde à s'éloigner des mots de passe, voici ce que votre organisation doit prendre en compte avant de passer à l'authentification sans mot de passe.

Phil Muncaster09 Nov 20216 min. read


Cybersécurité

L'intégration des employés: un élément crucial de la sécurité des entreprises

L'intégration des employés: un élément crucial de la sécurité des entreprises

Cybersécurité

L'intégration des employés: un élément crucial de la sécurité des entreprises

Le départ d'un employé peut exposer votre entreprise à un risque de brèches de données de plusieurs manières. Comment procéder à l'intégration des employés de la bonne manière et s'assurer que vos données restent en sécurité?

Phil Muncaster15 Oct 20215 min. read


Cybersécurité

Qu'est-ce qu'une surface d'attaque et comment la réduire?

Qu'est-ce qu'une surface d'attaque et comment la réduire?

Cybersécurité

Qu'est-ce qu'une surface d'attaque et comment la réduire?

Découvrez les meilleures façons d'atténuer la surface d'attaque de votre organisation, afin d'optimiser la cybersécurité.

Phil Muncaster15 Sep 20216 min. read


Cybersécurité

Au-delà de la pandémie : Pourquoi le coût des brèches de données est plus élevé qu’auparavant?

Au-delà de la pandémie : Pourquoi le coût des brèches de données est plus élevé qu’auparavant?

Cybersécurité

Au-delà de la pandémie : Pourquoi le coût des brèches de données est plus élevé qu’auparavant?

On pourrait vouloir imputer le coût record des violations de données à la seule pandémie de COVID-19. Mais en creusant un peu plus, on voit un portrait plus nuancé se dessiner.

Phil Muncaster27 Aug 20216 min. read


COVID19

Protéger le lieu de travail hybride grâce à la sécurité Zero Trust

Protéger le lieu de travail hybride grâce à la sécurité Zero Trust

COVID19

Protéger le lieu de travail hybride grâce à la sécurité Zero Trust

Zéro Trust offre un moyen de plus en plus populaire de minimiser les cyber-risques dans un monde de travail hybrid eet d'acteurs de la menace persistants.

Phil Muncaster15 Aug 20216 min. read