Les leçons de la crise de mai 2017 – La…
Avec pratiquement 20 ans de recul, quelques jalons historiques peuvent être fixés en matière de cybercriminalité. Sans trop de débats, on peut positionner la...
Données sensibles – Cap sur la sécurité avec Oodrive !
Assurer la sécurité des données de l’entreprise - un enjeu crucial désormais -, telle est la mission d’Oodrive, ce spécialiste français qui, en 17...
Sécuriser une plateforme d’entreprise ouverte
A l’heure où les systèmes d’information vont de plus en plus vers un modèle hybride, les responsables informatique doivent intégrer à leur politique de...
Protection complète et synchronisée des systèmes et du réseau avec…
Interview
Michel Lanaspèze,
Directeur Marketing pour l’Europe de l’Ouest
A l’occasion de l’intégration des solutions de protection Sophos Mobile et Intercept X à sa plateforme de gestion...
Plateforme de sécurité et Security Fabric : les différences clés
Avis d'expert
Christophe Auberger,
Directeur Technique France
Une Security Fabric intègre les technologies traditionnellement offertes par une plateforme, mais elle propose également la sécurité des terminaux, des points...
Cybersécurité : une préoccupation dorénavant majeure
La sécurité des objets connectés, du smartphone à la machine à café, en passant par l’imprimante et la caméra, est déjà, et encore plus...
Spécial FIC 2017 – Dangers de l’IOT et de la…
Les différents acteurs rencontrés à l’occasion du dernier Forum International de la Cybersécurité, qui s’est déroulé les 24 et 25 janvier derniers à Lille,...
Cybersécurité : l’entreprise passe à une défense globale
En s’ouvrant à l’extérieur, au Cloud et à l’innovation numérique, le système d’information doit suivre une stratégie de traçabilité et de cyber-défense. Les décideurs...
Appliances CASB : la parade absolue pour protéger le Cloud…
En s’abonnant à plusieurs services SaaS ou mobiles, on expose ses données aux cyber-menaces. L’appliance CASB fournit à la DSI un point de contrôle...
IAM – Gestion des identités : qui a accès à…
L’IAM (gestion des identités et des accès) encadre les usages IT des salariés, partenaires et clients où qu’ils se connectent, dans le respect des...