Le digital workplace bouscule la cybersécurité traditionnelle

Sécuriser un poste de travail et des applications d’entreprise représente un énorme challenge pour les RSSI alors que le collaborateur ne travaille plus dans les murs de l’entreprise et que…

Protection desktop et mobile : même combat !

Les technologies de protections des postes clients de type desktop convergent avec les solutions mobiles. La promesse est d’élever et homogénéiser le niveau de sécurité de l’ensemble des terminaux et…

TÉMOIGNAGES – Des accès et données à protéger partout

La gouvernance des identités et des accès aux applications est un projet de consolidation de longue haleine. Elle contraint à définir ce qu’est un accès conforme et légitime, et ce…

Antivirus : protection traditionnelle ou Next-Gen ?

Les éditeurs d’antivirus multiplient les annonces sur leurs agents, accumulent les moteurs de détection, leurs capacités de Machine Learning et d’EDR. Face à eux : les entreprises qui cherchent la…

Quelle infrastructure pour une approche « Zero Trust » ?

L’approche « Zero Trust » est considérée comme la seule architecture de sécurité de l’avenir alors que les utilisateurs sont de plus en plus mobiles et le système d’information de l’entreprise de…

Architectures « Zero Trust » : le PAM sort de son bastion

Alors que les entreprises vont de plus en plus vers le Cloud, basculent vers DevOps et automatisent de plus en plus de processus via les RPA, le rôle de la…

Sécurité d’Office 365 : les entreprises doivent agir

Si le discours marketing des CSP est d’expliquer que leurs services sont bien mieux sécurisés que les datacenters des entreprises, ces dernières doivent assumer une part de cette sécurité. Une…

La protection du poste client revient au centre des attentions

Les menaces évoluent et le modèle de sécurité “Zero-Trust” va peu à peu s’imposer dans les entreprises qui doivent jongler à la fois avec l’ouverture de leur système d’information et…

Protection du endpoint, l’EDR se démocratise

La protection du poste client relève de l’incessante lutte entre le glaive et le bouclier. Via les solutions d’EDR (Endpoint Detection & Response), l’Intelligence Artificielle semble redonner l’avantage aux défenseurs,…

IAM/IDaaS, la clé d’une approche “Zero Trust”

Avec l’essor de la mobilité, du Cloud public, les frontières du système d’information s’estompent et l’identité numérique apparaît de plus en plus comme le dernier rempart de la sécurité des…