Les comptes administrateurs sous très haute surveillance
Dotés de droits d’accès étendus, les comptes administrateurs sont une cible de choix pour les pirates. Les solutions de PAM (Privileged Access Management ou...
EMM : vers une reprise de contrôle du parc mobile
Protection des terminaux, mais surtout application stricte de la politique de sécurité, il est temps pour les entreprises de reprendre le contrôle de leurs...
Les objets connectés revendiquent aussi une identité !
Le champ d’action de la gestion des identités déborde désormais les limites de l’entreprise. Profils clients mais aussi objets connectés passent désormais sous la...
Table-ronde Verizon-Zscaler – Cloud, les nouveaux principes de sécurité
Si la migration vers le Cloud s’annonce incontournable de la transformation digitale des entreprises, la sécurité du Cloud, hybride et/ou multi-Cloud, n’est pas une...
WALLIX : un champion européen de la cybersécurité
L’entreprise spécialiste du PAM (Privileged Access Management ou Gestion des accès privilégiés) affiche de fortes ambitions dans la cybersécurité, tant dans sa présence sur...
Yves Reding, EBRC : « Nous voulons être la référence…
Avec de nombreuses banques et institutions internationales comme clientes, EBRC, opérateur de services IT intégrés et de 3 data centres Tier IV, se différencie...
Oodrive : l’identité numérique, le nouveau périmètre de la sécurité…
Dans un monde où le numérique est aujourd’hui omniprésent, où l’information est surabondante, où les données personnelles sont de moins en moins privées, l’identité...
IOT : 3 AVIS D’EXPERT
Sébastien de la Tullaye,
Country Manager de One Identity France
« Internet des Objets
équivaut à Internet des menaces »
« Du point de vue sécurité, les...
EMM : 2 AVIS D’EXPERT
Karim Djamai,
directeur des ventes, End User Computing, Europe du Sud chez VMware
« L’EMM se doit d’offrir plusieurs niveaux de sécurité »
« Le premier...
OIV : 2 AVIS D’EXPERT
Gérome Billois,
Partner du cabinet de conseil Wavestone
« Le premier principe
est l’isolation des systèmes critiques »
« En France, les principes de la règlementation NIS...

Protection du endpoint, l'EDR se démocratise
La protection du poste client relève de l’incessante lutte entre le glaive et le bouclier. Via les solutions d’EDR (Endpoint Detection & Response), l’Intelligence Artificielle semble redonner l’avantage aux défenseurs, mais l’imagination des attaquants est sans limite ! > Avec GravityZone XDR, Bitdefender cultive…






