Partage d’expérience – Orange : « Chaque filiale doit être…
Patrick Lucotte, directeur de programme sécurité et access management chez Orange
"La problématique IAM s'est posée à Orange il y a une dizaine d'années, au...
Partage d’expérience – Naval Group : « Avant tout, avoir…
Serge Dorval,
responsable du service Habilitations
de Naval Group
"La genèse de notre projet IAM remonte à 2009. Nous avons pris le cadran magique Garner et retenu...
Les nouvelles frontières de l’identité numérique
L'authentification multifacteur (MFA) s'impose comme le moyen de plus en plus utilisé par les entreprises pour renforcer la sécurité des accès de leurs employés...
Des brèches dans l’échange entre web services
L’utilisateur mémorise peu de mots de passe complexes, qu’il réutilise souvent entre ses activités personnelles et professionnelles. Or les réseaux sociaux facilitent le repérage...
Zscaler contrôle un périmètre par logiciel
L’environnement multicloud invite à répartir les données et les applications au plus près des utilisateurs. Leur protection par l’offre Zscaler Private Access délimite un...
Authentification : suivre et tracer les accès privilégiés
Le gestionnaire de comptes à privilèges sécurise les accès distants et facilite l’administration par un prestataire sans ouvrir d’accès global à l’ensemble du système...
Partage d’expérience – Le Crédit Agricole mise sur Check Point…
Christophe Anglade,
RSI au Crédit Agricole
« Le besoin initial de ce projet était de se protéger contre le risque de perte ou de vol de...
La prévention des fuites – Adopter une sécurité centrée sur…
A l'heure où les entreprises adoptent de plus en plus le Cloud public, adopter une sécurité centrée sur la donnée devient un impératif. Plusieurs...
Le renouveau des solutions d’UEM
Les outils de gestion de parcs mobiles ont fait place à des solutions de gestion des terminaux à la couverture fonctionnelle élargie et qui...
AVIS D’EXPERT – Ghaleb Zekri, architecte sécurité chez VMware
Ghaleb Zekri,
architecte sécurité chez VMware
« Il faut adopter une approche globale d'infrastructure de sécurité »
"Le "End User Computing" s'inscrit chez VMware dans une logique...

Fin du RTC : 3 questions à Matooma, spécialiste des services IoT/M2M et connexions par carte SIM
Fin du RTC prévu pour les entreprises. Karim Hamadi, directeur des ventes de Matooma, scale-up européenne spécialisée dans les services IoT/M2M et les solutions de connexion par carte SIM, répond à 3 questions. Les opérateurs vont cesser d’exploiter les lignes cuivre et arrêtent d’ores et déjà…