Dossiers
Prévention des fuites de données, l’IA en action
A l’heure du RGPD, contrer les fuites d’informations nécessite un gros travail sur les processus, la classification des données et bien évidemment leur sécurisation....
Protection des OIV : des recettes à appliquer par tous
Les entreprises et administrations soumises à la loi de programmation militaire et à la directive NIS, c’est-à-dire les opérateurs d’importance vitale et de services...
Les comptes administrateurs sous très haute surveillance
Dotés de droits d’accès étendus, les comptes administrateurs sont une cible de choix pour les pirates. Les solutions de PAM (Privileged Access Management ou...
EMM : vers une reprise de contrôle du parc mobile
Protection des terminaux, mais surtout application stricte de la politique de sécurité, il est temps pour les entreprises de reprendre le contrôle de leurs...
Les objets connectés revendiquent aussi une identité !
Le champ d’action de la gestion des identités déborde désormais les limites de l’entreprise. Profils clients mais aussi objets connectés passent désormais sous la...
Table-ronde Verizon-Zscaler – Cloud, les nouveaux principes de sécurité
Si la migration vers le Cloud s’annonce incontournable de la transformation digitale des entreprises, la sécurité du Cloud, hybride et/ou multi-Cloud, n’est pas une...
WALLIX : un champion européen de la cybersécurité
L’entreprise spécialiste du PAM (Privileged Access Management ou Gestion des accès privilégiés) affiche de fortes ambitions dans la cybersécurité, tant dans sa présence sur...
Yves Reding, EBRC : « Nous voulons être la référence…
Avec de nombreuses banques et institutions internationales comme clientes, EBRC, opérateur de services IT intégrés et de 3 data centres Tier IV, se différencie...
Oodrive : l’identité numérique, le nouveau périmètre de la sécurité…
Dans un monde où le numérique est aujourd’hui omniprésent, où l’information est surabondante, où les données personnelles sont de moins en moins privées, l’identité...
ERP-CRM, même combat ?
ERP-CRM : même combat ? Alors que certains éditeurs se mettent à « chasser » hors de leur territoire historique, et que des fonctions...

Protection des OIV : des recettes à appliquer par tous
Les entreprises et administrations soumises à la loi de programmation militaire et à la directive NIS, c’est-à-dire les opérateurs d’importance vitale et de services essentiels, doivent se conformer à des règles de sécurité draconiennes. Des règles qui doivent aussi inspirer toutes les entreprises dans l’amélioration…






