Pourquoi l’EDR doit s’inscrire dans la démarche “Zero Trust”
L’approche Zero Trust est préconisée pour sécuriser les accès des utilisateurs, mais il est possible d’appliquer la même approche aux applications elles-mêmes. Une stratégie...
Accès distant : le Cloud conteste la suprématie du VPN
Le “Move to Cloud” et le télétravail généralisé poussent les entreprises à reconsidérer leurs solutions d’accès distants. Externaliser dans le Cloud une telle fonction...
Transparence et sécurité, deux valeurs clés pour Zoom
La sécurité est un sujet au cœur des réflexions des entreprises qui veulent s’assurer que leur environnement soit sécurisé pour les collaborateurs sur site...
Mobile Threat Defense, la protection des smartphones
Les usages des mobiles et autres tablettes numériques sont de plus en plus généralisés dans les entreprises. En théorie, la sécurité des terminaux est...
Renforcer la protection des données au plus près de l’utilisateur
Depuis près de deux ans et face aux contraintes que nous impose la crise sanitaire, les manières de travailler ont connu des changements majeurs....
Micro Focus Data Protector v11 – La sauvegarde intelligente des…
Les cyberattaques se multiplient avec les ransomwares. Afin de réduire les risques, il est désormais vital d’assurer la sauvegarde intelligente des données jusqu’à celles...
Vulnérabilités matérielles – Le hardware a aussi ses failles
Les attaques sur l’équipement matériel exploitent les failles microarchitecturales des composants pour forcer l’accès à des informations inaccessibles autrement. Des techniques logicielles sont également...
Les 6 conseils de l’ANSSI pour aligner un SI traditionnel…
Améliorer la gouvernance des identités : les référentiels d’identités doivent être assainis avec une politique stricte de mise à jour lors des arrivées,...
Deux avis d’expert – Pierre Sevilla & Etienne Lafore
Pierre Sevilla,
Cybersecurity Consultant – Région Grand Est chez Holiseum
« Les grandes entreprises se sont lancées dans une démarche “Zero Trust” bien avant que...

Avis d'expert - RPA : se lancer et évoluer en toute sécurité à l’ère de l’automatisation
Jérôme Colleu, ingénieur avant-vente chez CyberArk, insiste sur l’importance de protéger l’automatisation robotique des processus (RPA) avec la sécurité des identités. L’automatisation robotique des processus (RPA) est l’une des principales technologies qui sous-tendent la transformation numérique. Classée par les experts du secteur comme l’une des…