[ IT ] Solutions
Cybersécurité : reprenez l’initiative !
Les récentes attaques d’Altran puis d’Airbus l’ont démontré : même les entreprises les plus en pointe en cybersécurité sont des cibles potentielles pour les...
[ IT ] Solutions
La cyber-résilience devient un impératif business
Elle est devenue depuis quelques mois un dossier de travail des Comex de toutes les grandes entreprises. La cyber-résilience, cette capacité que possède une...
[ IT ] Infra-Datacenter
L’automatisation monte en puissance dans les SOC
  Manque d’analystes de sécurité dans les SOC, avalanche d’événements de sécurité à traiter dans un contexte d’ouverture des SI, mais aussi besoin de réagir...
[ IT ] Solutions
Quelle sécurité pour l’IOT ?
Alors que le nombre d’objets connectés s’accroît de façon exponentielle, il faut repenser la cybersécurité du système d’information afin d’intégrer ces terminaux et ces...
[ IT ] Solutions
La cybersécurité au diapason du SD-WAN
Le SD-WAN s’avère désormais être l’architecture des réseaux étendus du futur. Ces réseaux s’affranchissent des contraintes des réseaux MPLS et apportent une nouvelle approche...
[ IT ] Solutions
La sécurité des API en question
Alors que les entreprises généralisent l’usage des API dans leurs systèmes d’information, l’attaque par leur biais est amenée à devenir la cause n°1 des...
[ IT ] Logiciels-Services
Cybersécurité – Une défense plus offensive !
  Lors des Assises de la Sécurité, en octobre, Guillaume Poupard, directeur général de l'ANSSI, a exhorté les entreprises françaises à se montrer plus actives...
[ IT ] Logiciels-Services
Les nouvelles frontières de l’identité numérique
L'authentification multifacteur (MFA) s'impose comme le moyen de plus en plus utilisé par les entreprises pour renforcer la sécurité des accès de leurs employés...
[ IT ] Logiciels-Services
Authentification : suivre et tracer les accès privilégiés
Le gestionnaire de comptes à privilèges sécurise les accès distants et facilite l’administration par un prestataire sans ouvrir d’accès global à l’ensemble du système...
[ IT ] Logiciels-Services
La prévention des fuites – Adopter une sécurité centrée sur…
A l'heure où les entreprises adoptent de plus en plus le Cloud public, adopter une sécurité centrée sur la donnée devient un impératif. Plusieurs...
SUIVRE TOUTE L'ACTUALITÉ
Cybersec Europe
du 29/05/2024 au 30/05/2024
Brussels Exp
Cris Tour Strasbourg
du 23/05/2024 au 23/05/2024
Strasbourg
  • Documents et impressions, un risque ignoré en matière de sécuritéSi vos ordinateurs sont protégés par des antivirus et que le réseau de votre entreprise est protégé par un pare-feu, qu’en est-il de la sécurité de votre multifonction ? Vous ne le savez peut-être pas mais…Lire le livre blanc Lire le livre blanc