Pour gérer vos consentements :

accès à privilèges

Contrôle d’accès : ce qui reste immuable dans un contexte de changement permanent

Malgré la rapidité des changements et les nouvelles capacités apportées par l’innovation technologique, le moteur sous-jacent et fondamental de la…

1 année ago

Vol de données : la menace des anciens employés

Les ex-employés ont différentes possibilités de tirer profit des données qu'ils volent : les utiliser contre leurs anciens employeurs, les…

2 années ago

Télécoms et PAM : une réponse à la prochaine vague de l’Internet des objets

La sécurité pourrait devenir un facteur clé de différenciation pour les opérateurs télécoms. Plus vite ils prendront conscience de cette…

3 années ago

Gestion des accès à privilèges de nouvelle génération : un atout pour les équipes

Le PAM de nouvelle génération offre désormais une vue holistique et tient compte des besoins inhérents aux accès à privilèges, tout…

3 années ago

Un futur sans mot de passe est-il possible ?

Selon un rapport de Verizon, 32 % de toutes les violations de données sont liées au phishing et 33 %…

4 années ago

Accès à privilèges dans le cloud : l’évidence de la sécurisation

La sécurisation du cloud est aujourd’hui en retard face à la rapidité avec laquelle les entreprises migrent vers ces environnements.…

4 années ago

Gestion des accès à privilèges : pourquoi c’est une priorité

Le concept de « privilèges », ou « hauts-pouvoirs », est fondamental dans la sécurisation des ordinateurs et des réseaux,…

5 années ago