Pour gérer vos consentements :

Sécurité

Regroupe les organisations juridiques, techniques et organisationnelles pour assurer, préserver, voire restaurer la sécurité du système d’information, SSI.

La sécurité informatique est devenu un enjeu critique pour les DSI en entreprise.  On parle aujourd’hui plutôt de cybersécurité, car l’apparition de nouveaux usages et  les avancées technologiques ont bouleversé le secteur informatique.

Trois failles critiques de sécurité des applications qui échappent aux outils de détection

Dans un monde interconnecté, la sécurité des applications web est cruciale pour la continuité des opérations.

2 mois ago

Comment bien protéger vos locaux grâce à la vidéosurveillance ?

La surveillance des locaux nécessite une attention particulière. Sachant cela, les professionnels du domaine ont fait preuve d’innovation et conçu…

9 mois ago

SWIFT CSCF : Tous unis au service de la sécurité des opérations bancaires

La résistance d’une chaîne se mesure à la solidité du plus faible de ses maillons. Fort de ce constat, les…

11 mois ago

Cybersécurité : focus sur les risques internes et la prévention des pertes de données

Alors que les menaces internes constituent un risque de plus en plus important pour les entreprises, les professionnels de la…

1 année ago

Quest : la cyber résilience grâce à la sécurisation de l’Active Directory

Une des problématiques majeures de la cyber résilience pour les organisations est la sécurisation de leur annuaire Active Directory. En…

1 année ago

Cybersécurité: La protection au niveau du stockage pour tordre le cou aux ransomwares

Dans un contexte d’explosion des cybermenaces, notamment des ransomwares, les offres focalisées sur les solutions de protection au niveau du…

1 année ago

Comment sécuriser votre main-d’œuvre hybride

En raison de la pandémie de COVID-19, nos environnements numériques sont devenus plus dynamiques, et plus complexes que jamais auparavant.…

1 année ago

Veeam Software : la sauvegarde des données Microsoft 365, une obligation pour les entreprises

La transformation numérique des entreprises et le travail hybride accroît leur dépendance aux outils de productivité de Microsoft 365. Pourtant,…

1 année ago

Mettre en place une approche globale

Ce n’est pas un scoop, la crise s’est accompagnée d’une croissance significative des attaques de tout type. Celles de type…

2 années ago

Jamf accompagne les utilisateurs Apple dans leurs enjeux

Originaire de Minneapolis, Jamf aide les entreprises, écoles et hôpitaux à mieux gérer leur parc d’appareils Apple, à le sécuriser…

2 années ago

[LOCAM] Limiter le shadow IT pour sécuriser le partage d’information

Filiale du groupe Crédit Agricole, dont le siège se trouve à Saint-Étienne, LOCAM propose aux professionnels, depuis plus de quarante…

2 années ago

[RATPdev] Relever le challenge de la gestion des identifiants

RATPdev développe, exploite et entretient les systèmes de transport en France et dans le monde entier en s’appuyant sur le…

2 années ago

Sécuriser la donnée, une priorité stratégique pour les entreprises

La donnée est un actif critique pour les organisations, qui reste cependant encore peu protégée, explique Julien Tessier, cofondateur et…

2 années ago

Comment se protéger des APT en 2022 ?

Les organisations réévaluent leurs stratégies de cybersécurité pour réduire les risques et renforcer leur cyber résilience, tout en tenant compte…

2 années ago

Le SOC opéré par Sophos démocratise les réponses aux menaces

La tendance actuelle est au développement du marché du SOC. Un recours au centre de sécurité opérationnel souvent externalisé par…

2 années ago

CIAM, l’évolution de l’identité à travers la gestion du risque, de la fraude et de la vérification des personnes

PingOne Cloud se distingue par la création d’un parcours utilisateur fluide, fondé sur des mécanismes intelligents. Cette plateforme enregistre les…

2 années ago

Jamf protège les derniers produits Apple et leurs données

Avec plus d’usages créatifs, davantage d’IA et de données critiques traitées, les derniers MacBook d’Apple et leur écosystème deviennent des…

2 années ago

Checkmarx éclaire les équipes IT sur leur sécurité applicative

Les équipes de développement jouent un rôle crucial dans les initiatives de sécurisation des applications d’entreprise. Pour accompagner leur montée…

2 années ago

DSP2 : comment les e-commerçants doivent-ils s’adapter aux nouvelles règles de lutte contre la fraude ?

DSP2, la réglementation qui change la donne pour les paiements en ligne.

2 années ago

Les MSP doivent toujours prendre en compte la sécurité lors de la configuration d’un environnement multi-locataire

La multi-location simplifie le travail des MSP, car elle leur permet de gérer plusieurs clients via une seule instance de…

3 années ago

Okta innove avec une gestion dynamique des identités et une sécurité des accès renforcée

Le télétravail ou le travail « hybride » amène son lot de nouveaux challenges, notamment en termes d’équilibre vie professionnelle…

3 années ago

Naitways et Cisco sécurisent les collaborations en cloud hybride

Hébergeur et opérateur de services IT, Naitways sécurise sur 360 degrés toute l’infrastructure cloud hybride de ses clients. Ressources internes,…

3 années ago

Jamf gère les terminaux Apple des employés en Flex Office

L’éditeur américain automatise la gestion du cycle de vie des terminaux Apple d’entreprise. Déploiement de logiciels, protection des terminaux et…

3 années ago

L’outil de travail idéal

Les ingénieurs se servent d'une large gamme d’applications de design et de fabrication ayant des exigences différentes en termes de…

3 années ago

WAPT2.0: Sécuriser son système d’information

La version 2.0 de WAPT est sortie fin mars 2021 avec de nouvelles fonctionnalités prônant l'amélioration de la sécurité des…

3 années ago

Avec Cato Networks, Anetys simplifie la gestion de la sécurité et du réseau

Anetys simplifie la sécurisation et l’interconnexion Internet, indépendamment des liaisons d’opérateurs, via l’offre SASE de Cato Networks.

3 années ago

F-Secure prône une sécurité pro-active souveraine et européenne

L’éditeur finlandais aide les RSSI à anticiper davantage pour mieux gouverner la sécurité de leur parc informatique et de tous…

3 années ago

Cybersécurité: Vers des connexions distantes à l’abri des risques

Alors que les actes de cybercriminalité explosent, l’authentification multifacteur se présente comme un impératif de protection pertinent, notamment avec la…

3 années ago

Google Chrome OS sécurise les accès des utilisateurs où qu’ils travaillent

Finis les comptes à privilèges, la dépendance à un annuaire ou à un réseau local. L’approche Zero Trust BeyondCorp de…

3 années ago

Des fonctionnalités de sécurité multicouches full stack pour un monde qui ne cesse d’évoluer

La distance est la nouvelle règle La tendance au travail à distance est constante depuis un certain temps et les…

3 années ago