Phil Muncaster

Phil Muncaster

Journaliste TI


Phil est journaliste informatique depuis plus de 16 ans. Il a commencé comme reporter pour le titre britannique IT Week, puis pour Computing en 2005, où il a accédé au poste de rédacteur en chef avant de poursuivre sa carrière en tant qu'indépendant. Depuis, Phil a écrit pour des titres tels que The Register, où il a travaillé en tant que correspondant asiatique depuis Hong Kong pendant plus de deux ans, MIT Technology Review, SC Magazine et d'autres. Outre sa contribution à WeLiveSecurity, il écrit également pour InfoSecurity Magazine, IDG Connect et toute une série d'autres sites d'actualités et d'articles de fond sur les technologies de l'information.


37 articles by Phil Muncaster

Que faire si vous recevez un avis de brèche de données?

Que faire si vous recevez un avis de brèche de données?

Que faire si vous recevez un avis de brèche de données?

Recevoir une notification de brèche ne signifie pas que vos donnez et vous-même êtes condamné! Apprenez les étapes à adopter dans les heures et les jours qui suivent l'annonce d'une potentielle brèche de vos données personnelles.

Phil Muncaster23 Nov 20216 min. read


Dix mesures clés à adopter après une brèche de données

Dix mesures clés à adopter après une brèche de données

Dix mesures clés à adopter après une brèche de données

Aujourd’hui, la question n’est plus de savoir « si », mais plutôt « quand » une organisation fera face à une tentative de brèche de données. Apprenez les étapes essentielles que votre organisation doit suivre, et les erreurs à éviter, en cas de violation de sécurité.

Phil Muncaster11 Nov 20216 min. read


Votre entreprise est-elle prête à passer au sans mots de passe?

Votre entreprise est-elle prête à passer au sans mots de passe?

Votre entreprise est-elle prête à passer au sans mots de passe?

Les jours de l’infâme « 123456 » seraient-ils comptés? Alors que Microsoft continue de pousser le monde à s'éloigner des mots de passe, voici ce que votre organisation doit prendre en compte avant de passer à l'authentification sans mot de passe.

Phil Muncaster09 Nov 20216 min. read


L'intégration des employés: un élément crucial de la sécurité des entreprises

L'intégration des employés: un élément crucial de la sécurité des entreprises

L'intégration des employés: un élément crucial de la sécurité des entreprises

Le départ d'un employé peut exposer votre entreprise à un risque de brèches de données de plusieurs manières. Comment procéder à l'intégration des employés de la bonne manière et s'assurer que vos données restent en sécurité?

Phil Muncaster15 Oct 20215 min. read


Qu'est-ce qu'une surface d'attaque et comment la réduire?

Qu'est-ce qu'une surface d'attaque et comment la réduire?

Qu'est-ce qu'une surface d'attaque et comment la réduire?

Découvrez les meilleures façons d'atténuer la surface d'attaque de votre organisation, afin d'optimiser la cybersécurité.

Phil Muncaster15 Sep 20216 min. read


Au-delà de la pandémie : Pourquoi le coût des brèches de données est plus élevé qu’auparavant?

Au-delà de la pandémie : Pourquoi le coût des brèches de données est plus élevé qu’auparavant?

Au-delà de la pandémie : Pourquoi le coût des brèches de données est plus élevé qu’auparavant?

On pourrait vouloir imputer le coût record des violations de données à la seule pandémie de COVID-19. Mais en creusant un peu plus, on voit un portrait plus nuancé se dessiner.

Phil Muncaster27 Aug 20216 min. read


Protéger le lieu de travail hybride grâce à la sécurité Zero Trust

Protéger le lieu de travail hybride grâce à la sécurité Zero Trust

Protéger le lieu de travail hybride grâce à la sécurité Zero Trust

Zéro Trust offre un moyen de plus en plus populaire de minimiser les cyber-risques dans un monde de travail hybrid eet d'acteurs de la menace persistants.

Phil Muncaster15 Aug 20216 min. read


Choisir son MSP: Lessons de Kaseya sur les risques liés aux tiers-parties

Choisir son MSP: Lessons de Kaseya sur les risques liés aux tiers-parties

Choisir son MSP: Lessons de Kaseya sur les risques liés aux tiers-parties

Les leçons à tirer du cyberincident de Kaseya pour protéger les données de votre entreprise lorsque vous faites affaire avec un MSP.

Phil Muncaster13 Jul 20216 min. read


Commandité par l'État ou motivé par l’argent : Y a-t-il encore une différence?

Commandité par l'État ou motivé par l’argent : Y a-t-il encore une différence?

Commandité par l'État ou motivé par l’argent : Y a-t-il encore une différence?

Qu’implique la ligne de plus en plus floue entre la cybercriminalité traditionnelle et les attaques attribuées à des groupes soutenus par des États en matière de cybersécurité?

Phil Muncaster21 Jun 20215 min. read