Dossiers
La sécurité des API en question
Alors que les entreprises généralisent l’usage des API dans leurs systèmes d’information, l’attaque par leur biais est amenée à devenir la cause n°1 des...
CYBER-RÉSILIENCE – EBRC l’opérateur de vos informations sensibles
Opérateur européen de services IT, EBRC (European Business Reliance Centre) héberge, protège et opère les données numériques les plus sensibles.
Du Luxembourg, qui fut historiquement...
Valoriser le patrimoine documentaire
Exploiter l’existant, tout en intégrant les flux de nouvelles données, est un enjeu de gouvernance documentaire. De la GED au DAM (Digital Asset Management),...
AM Trust – Accompagner l’entreprise, de l’impression à la téléphonie
Patrimoine documentaire, marketing digital multicanal, voix sur IP, réseaux et télécoms : le groupe AM Trust est devenu un prestataire global de l’entreprise, à...
Sécurité des réseaux industriels : quelles solutions ?
Longtemps négligée, la sécurité des réseaux industriels devient un enjeu brulant alors que les entreprises réalisent leur transformation numérique et adoptent les concepts de...
L’autre migration qui fait peur : le Cloud
On parle moins du « Shadow IT », vous avez remarqué ? Rappelez-vous c’était l’usage « clandestin » d’applications, du type Dropbox, par les...
Cybersécurité – Une défense plus offensive !
Lors des Assises de la Sécurité, en octobre, Guillaume Poupard, directeur général de l'ANSSI, a exhorté les entreprises françaises à se montrer plus actives...
Les nouvelles frontières de l’identité numérique
L'authentification multifacteur (MFA) s'impose comme le moyen de plus en plus utilisé par les entreprises pour renforcer la sécurité des accès de leurs employés...
Authentification : suivre et tracer les accès privilégiés
Le gestionnaire de comptes à privilèges sécurise les accès distants et facilite l’administration par un prestataire sans ouvrir d’accès global à l’ensemble du système...
La prévention des fuites – Adopter une sécurité centrée sur…
A l'heure où les entreprises adoptent de plus en plus le Cloud public, adopter une sécurité centrée sur la donnée devient un impératif. Plusieurs...







