Accès distant : le Cloud conteste la suprématie du VPN
Le “Move to Cloud” et le télétravail généralisé poussent les entreprises à reconsidérer leurs solutions d’accès distants. Externaliser dans le Cloud une telle fonction...
Transparence et sécurité, deux valeurs clés pour Zoom
La sécurité est un sujet au cœur des réflexions des entreprises qui veulent s’assurer que leur environnement soit sécurisé pour les collaborateurs sur site...
Mobile Threat Defense, la protection des smartphones
Les usages des mobiles et autres tablettes numériques sont de plus en plus généralisés dans les entreprises. En théorie, la sécurité des terminaux est...
Renforcer la protection des données au plus près de l’utilisateur
Depuis près de deux ans et face aux contraintes que nous impose la crise sanitaire, les manières de travailler ont connu des changements majeurs....
Micro Focus Data Protector v11 – La sauvegarde intelligente des…
Les cyberattaques se multiplient avec les ransomwares. Afin de réduire les risques, il est désormais vital d’assurer la sauvegarde intelligente des données jusqu’à celles...
Vulnérabilités matérielles – Le hardware a aussi ses failles
Les attaques sur l’équipement matériel exploitent les failles microarchitecturales des composants pour forcer l’accès à des informations inaccessibles autrement. Des techniques logicielles sont également...
Les 6 conseils de l’ANSSI pour aligner un SI traditionnel…
Améliorer la gouvernance des identités : les référentiels d’identités doivent être assainis avec une politique stricte de mise à jour lors des arrivées,...
Deux avis d’expert – Pierre Sevilla & Etienne Lafore
Pierre Sevilla,
Cybersecurity Consultant – Région Grand Est chez Holiseum
« Les grandes entreprises se sont lancées dans une démarche “Zero Trust” bien avant que...
« Les attaques par force brute et ingénierie sociale rendent…
Yohann Paolini,
RSSI de TV5 Monde
« En 2015, TV5 Monde a connu une grave cyberattaque, ce qui nous a poussés à travailler sur un vaste...

L’authentification forte au service du télétravail
L’avis des experts en cybersécurité est unanime, le traditionnel login/mot de passe doit disparaître. Peu sûr et relativement facile à pirater, celui-ci doit faire place à l’authentification forte. Encore faut-il trouver le juste équilibre entre sécurité et expérience utilisateur. Les accès distants et en…






