Le Digital transforme l'entreprise

Accueil 2019

EDITO – Vos papiers !

Devrons-nous longtemps encore avoir en poche et exhiber des documents d’identité pour accomplir des formalités, prendre l’avion, franchir des frontières ? En cybersécurité, le dossier...

SAP, au-delà de l’ERP et des grands comptes…

Si le produit le plus connu de SAP est son ERP, le géant allemand a développé une offre bien plus large, via des acquisitions...

La protection du poste client revient au centre des attentions

Les menaces évoluent et le modèle de sécurité “Zero-Trust” va peu à peu s’imposer dans les entreprises qui doivent jongler à la fois avec...

Protection du endpoint, l’EDR se démocratise

La protection du poste client relève de l’incessante lutte entre le glaive et le bouclier. Via les solutions d’EDR (Endpoint Detection & Response), l’Intelligence...

IAM/IDaaS, la clé d’une approche “Zero Trust”

Avec l’essor de la mobilité, du Cloud public, les frontières du système d’information s’estompent et l’identité numérique apparaît de plus en plus comme le...

Prévention des fuites de données, l’IA en action

A l’heure du RGPD, contrer les fuites d’informations nécessite un gros travail sur les processus, la classification des données et bien évidemment leur sécurisation....

Protection des OIV : des recettes à appliquer par tous

Les entreprises et administrations soumises à la loi de programmation militaire et à la directive NIS, c’est-à-dire les opérateurs d’importance vitale et de services...

Les comptes administrateurs sous très haute surveillance

Dotés de droits d’accès étendus, les comptes administrateurs sont une cible de choix pour les pirates. Les solutions de PAM (Privileged Access Management ou...

EMM : vers une reprise de contrôle du parc mobile

Protection des terminaux, mais surtout application stricte de la politique de sécurité, il est temps pour les entreprises de reprendre le contrôle de leurs...

Les objets connectés revendiquent aussi une identité !

Le champ d’action de la gestion des identités déborde désormais les limites de l’entreprise. Profils clients mais aussi objets connectés passent désormais sous la...