Pour gérer vos consentements :

zero trust

Top 6 des idées reçues concernant l’architecture Zero Trust

Qu’il s’agisse d’une phase de planification d’une ZTA ou simplement d’une mise en place, il est important de connaître les…

4 mois ago

L’avenir de la connectivité s’affranchit du réseau

Le concept de Zero Trust n'élimine pas seulement les effets autrefois indésirables de la connectivité réseau tel que le mouvement…

6 mois ago

Rançongiciels dans le milieu hospitalier : comment y faire face ?

Afin de minimiser la gravité et la fréquence des attaques auxquelles ils sont exposés, les organismes de santé doivent donc…

7 mois ago

Le Zero Trust est un cheminement : concentrez-vous sur les données

Le Zero Trust peut être un processus sans fin. Au lieu d'essayer de créer une stratégie à l'échelle de l'organisation,…

10 mois ago

Ransomware : pourquoi les entreprises paient-elles encore les rançons ?

Pourquoi, lorsqu’elles sont victimes d’attaques par ransomware, les entreprises acceptent-elles encore de payer ? La réponse revêt plusieurs dimensions.

1 année ago

Zero Trust : secret d’une sécurité infaillible ?

Existe-t-il un moyen infaillible pour se prémunir de la multitude de risques auxquels s’exposent toute entreprise ou institution dont l’activité…

1 année ago

Les 5 bonnes raisons de choisir un ZTNA

ZTNA est un concept de sécurité fondé sur l'hypothèse que toute personne qui tente d'accéder à un réseau ou à…

1 année ago

Relever le défi de l’identité numérique dans la cybersécurité

Si les identifiants sont de plus en plus ciblés pour infiltrer les entreprises, les cybercriminels sont, quant à eux, toujours…

1 année ago

Ce que les DSI doivent savoir sur le modèle Zero Trust

La première chose qu’un DSI doit comprendre au sujet du modèle Zero Trust, c’est qu’il ne s’agit pas d’un produit,…

2 années ago

En 2022, focus sur SASE et Zero Trust

En 2022, les responsables IT évalueront (ou réévalueront), de plus en plus les technologies à travers le prisme du zero…

2 années ago

Security Service Edge : 7 points à prendre en compte pour choisir la bonne solution

Les approches basées sur le cadre Security Service Edge permettent d’élargir le niveau de cybersécurité sans être lié à un…

2 années ago

Among Us : le jeu de la menace interne

Cela se vérifie dans le jeu Among Us : plus la communication et la coopération entre les départements et la…

2 années ago

Approche Zero Trust : les concepts essentiels pour en débloquer la valeur

Avec la recrudescence des attaques informatiques, les entreprises cherchent i le modèle pour répondre aux enjeux d’une infrastructure informatique distribuée.…

2 années ago

Zero trust : êtes-vous bien certain que tout est sécurisé ?

Si le zero-trust est à la pointe de la cybersécurité, un environnement zero-trust ne peut être obtenu simplement en déployant…

2 années ago

Pare-feu : l’évolution des modèles d’utilisation d’Internet l’a-t-il rendu obsolète ?

Le pare-feu voulait que les entreprises fassent confiance au réseau et aux adresses IP alors que, dans le monde actuel,…

3 années ago

Retour au bureau : redéfinir les politiques d’accès privilégiés sur son réseau

Voici quelques bonnes pratiques à mettre en œuvre pour renforcer la sécurité des identités à mesure que les collaborateurs réinvestissent…

3 années ago

Zero Trust : quelle approche et comment la mettre en place ?

L’approche de “Zero Trust” est un concept d'identité numérique qui crée une authentification mutuelle forte, octroyant accès et autorisations à…

3 années ago

Gestion des identités et authentification multifacteur : des technologies clés pour garantir une sécurité Zero-Trust

Les utilisateurs se connectent aux ressources de l’entreprise via différents réseaux qui ne sont pas protégés, les horaires de travail…

3 années ago

Comment le modèle SASE définit l’avenir de la sécurité réseau

Inventé par Gartner, l’acronyme SASE (Secure Access Service Edge) est l'une des évolutions les plus récentes du modèle de service…

3 années ago

Infrastructures IT : éviter que la fusion ne tourne au cauchemar

Contrairement aux solutions reposant sur le réseau, tels les VPN ou les pare-feux, ZTNA adopte une approche fondamentalement différente pour…

3 années ago

Comment garantir le retour des équipements sur le réseau en toute sécurité

Pour les entreprises trop pressées de reprendre leur activité le retour des collaborateurs et de leurs équipements sur le réseau…

4 années ago

Le déchiffrement TLS/SSL, l’un des principaux piliers du modèle Zero-Trust

Dans un monde ultra-connecté comme le nôtre, il est difficile d'imaginer un réseau intégralement sécurisé. Les données, en volumes innombrables,…

4 années ago

Modèle de sécurité Zéro Tust : quels avantages par rapport aux approches traditionnelles ?

Le modèle de sécurité Zéro Trust offre de nombreux avantages par rapport aux approches traditionnelles de la sécurité. Mais quelles…

5 années ago

Zero Trust : comment ce modèle améliore la sécurité

Le Zero-Trust est un concept stratégique utilisé par les responsables de la sécurité pour garantir que leurs organisations restent parfaitement…

5 années ago

Pourquoi le modèle Zero Trust va bouleverser les stratégies VPN et faire reconsidérer la micro-segmentation

Le modèle « Zero Trust » a été formalisé par le cabinet d’analyste Forrester. Il est né d’un constat : en matière de…

5 années ago

Cybersécurité 2019 : invasion des bots et autres tendances

Les bots plus intelligents, les clouds complexes, les risques liés à l'IoT et les réglementations sur les données seront les…

5 années ago