Dossiers
[ IT ] Solutions
La sécurité des API en question
Alors que les entreprises généralisent l’usage des API dans leurs systèmes d’information, l’attaque par leur biais est amenée à devenir la cause n°1 des...
[ IT ] Infra-Datacenter
CYBER-RÉSILIENCE – EBRC l’opérateur de vos informations sensibles
Opérateur européen de services IT, EBRC (European Business Reliance Centre) héberge, protège et opère les données numériques les plus sensibles. Du Luxembourg, qui fut historiquement...
[ IT ] Démat-GED
Valoriser le patrimoine documentaire
Exploiter l’existant, tout en intégrant les flux de nouvelles données, est un enjeu de gouvernance documentaire. De la GED au DAM (Digital Asset Management),...
[ IT ] Solutions
AM Trust – Accompagner l’entreprise, de l’impression à la téléphonie
Patrimoine documentaire, marketing digital multicanal, voix sur IP, réseaux et télécoms : le groupe AM Trust est devenu un prestataire global de l’entreprise, à...
[ IT ] Solutions
Sécurité des réseaux industriels : quelles solutions ?
Longtemps négligée, la sécurité des réseaux industriels devient un enjeu brulant alors que les entreprises réalisent leur transformation numérique et adoptent les concepts de...
[ IT ] Solutions
L’autre migration qui fait peur : le Cloud
On parle moins du « Shadow IT », vous avez remarqué ? Rappelez-vous c’était l’usage « clandestin » d’applications, du type Dropbox, par les...
[ IT ] Logiciels-Services
Cybersécurité – Une défense plus offensive !
  Lors des Assises de la Sécurité, en octobre, Guillaume Poupard, directeur général de l'ANSSI, a exhorté les entreprises françaises à se montrer plus actives...
[ IT ] Logiciels-Services
Les nouvelles frontières de l’identité numérique
L'authentification multifacteur (MFA) s'impose comme le moyen de plus en plus utilisé par les entreprises pour renforcer la sécurité des accès de leurs employés...
[ IT ] Logiciels-Services
Authentification : suivre et tracer les accès privilégiés
Le gestionnaire de comptes à privilèges sécurise les accès distants et facilite l’administration par un prestataire sans ouvrir d’accès global à l’ensemble du système...
[ IT ] Logiciels-Services
La prévention des fuites – Adopter une sécurité centrée sur…
A l'heure où les entreprises adoptent de plus en plus le Cloud public, adopter une sécurité centrée sur la donnée devient un impératif. Plusieurs...