La prévention des fuites – Adopter une sécurité centrée sur…
A l'heure où les entreprises adoptent de plus en plus le Cloud public, adopter une sécurité centrée sur la donnée devient un impératif. Plusieurs...
Le renouveau des solutions d’UEM
Les outils de gestion de parcs mobiles ont fait place à des solutions de gestion des terminaux à la couverture fonctionnelle élargie et qui...
AVIS D’EXPERT – Ghaleb Zekri, architecte sécurité chez VMware
Ghaleb Zekri,
architecte sécurité chez VMware
« Il faut adopter une approche globale d'infrastructure de sécurité »
"Le "End User Computing" s'inscrit chez VMware dans une logique...
Messageries Cloud – Comment blinder la sécurité d’Office 365 et…
Alors que les entreprises plébiscitent les plateformes de messagerie dans le Cloud, essentiellement Office 365 et G Suite, un tel choix pose question en...
Partage d’expérience – L’enjeu IT 2019 est de migrer le…
Wilfried Laumond,
Head of Risk Monitoring & Services - Sanofi
"La sécurité est une composant "by-design" de notre projet de migration Office 365 et fait pleinement...
TÉMOIGNAGES – Gérer les accès aux données
DSI et RSSI présents aux Assises de la Sécurité à Monaco cherchent à mieux gérer les accès aux données numériques et aux ressources partagées...
Et si l’intelligence artificielle permettait une cybersécurité renforcée ?
Ce n’est plus un secret : assurer la sécurité des systèmes d’informations est l’un des enjeux majeurs en entreprise. La lutte contre la cybercriminalité...
Analyse Patch Tuesday de novembre par Ivanti – 62 vulnérabilités…
Le Patch Tuesday est de retour avec ses brassées de mises à jour Microsoft et Adobe. En voici le détail pour les lecteurs de Solutions...
Tribune Fortinet – Pénurie de compétences en cybersécurité : les…
L’enseignement et la formation pour pallier la pénurie de compétences : Christophe Auberger, directeur technique France de Fortinet, spécialiste américain en logiciels, équipements et...
L’IA bientôt au service des hackers ?
Une étude prospective de Darktrace menée par Max Heinemeyer, son Director of « Threat Hunting », explore la façon dont l’Intelligence Artificielle pourrait être exploitée par...

Authentification : suivre et tracer les accès privilégiés
Le gestionnaire de comptes à privilèges sécurise les accès distants et facilite l’administration par un prestataire sans ouvrir d’accès global à l’ensemble du système d’information. Guillaume Poupard, le directeur général de l’ANSSI, souligne volontiers le danger que représente tout prestataire accédant aux serveurs de…



