Sécurité
[ IT ] EDR
Protection du endpoint, l’EDR se démocratise
La protection du poste client relève de l’incessante lutte entre le glaive et le bouclier. Via les solutions d’EDR (Endpoint Detection & Response), l’Intelligence Artificielle semble redonner l’avantage aux défenseurs,…
[ IT ] IAM
IAM/IDaaS, la clé d’une approche “Zero Trust”
Avec l’essor de la mobilité, du Cloud public, les frontières du système d’information s’estompent et l’identité numérique apparaît de plus en plus comme le dernier rempart de la sécurité des…
[ IT ] IA
Prévention des fuites de données, l’IA en action
A l’heure du RGPD, contrer les fuites d’informations nécessite un gros travail sur les processus, la classification des données et bien évidemment leur sécurisation. La DLP (Data Loss Prevention), ou…
[ IT ] Solutions
Protection des OIV : des recettes à appliquer par tous
Les entreprises et administrations soumises à la loi de programmation militaire et à la directive NIS, c’est-à-dire les opérateurs d’importance vitale et de services essentiels, doivent se conformer à des…
[ IT ] Sécurité
Les comptes administrateurs sous très haute surveillance
Dotés de droits d’accès étendus, les comptes administrateurs sont une cible de choix pour les pirates. Les solutions de PAM (Privileged Access Management ou gestion des accès privilégiés) montent en…
[ IT ] Logiciels-Services
EMM : vers une reprise de contrôle du parc mobile
Protection des terminaux, mais surtout application stricte de la politique de sécurité, il est temps pour les entreprises de reprendre le contrôle de leurs mobiles. Mieux intégrées et plus automatisées,…
[ IT ] IoT
Les objets connectés revendiquent aussi une identité !
Le champ d’action de la gestion des identités déborde désormais les limites de l’entreprise. Profils clients mais aussi objets connectés passent désormais sous la coupe de l’IAM (Identity and Access…
[ IT ] cloud
Table-ronde Verizon-Zscaler – Cloud, les nouveaux principes de sécurité
Si la migration vers le Cloud s’annonce incontournable de la transformation digitale des entreprises, la sécurité du Cloud, hybride et/ou multi-Cloud, n’est pas une option. Et c’est, pour Verizon et…
[ IT ] Solutions
WALLIX : un champion européen de la cybersécurité
L’entreprise spécialiste du PAM (Privileged Access Management ou Gestion des accès privilégiés) affiche de fortes ambitions dans la cybersécurité, tant dans sa présence sur l’ensemble des marchés mondiaux que dans…
[ IT ] cloud
Yves Reding, EBRC : « Nous voulons être la référence…
Avec de nombreuses banques et institutions internationales comme clientes, EBRC, opérateur de services IT intégrés et de 3 data centres Tier IV, se différencie face aux hyper-clouds qui ont fait…