Sécurité
[ IT ] Solutions
Des brèches dans l’échange entre web services
L’utilisateur mémorise peu de mots de passe complexes, qu’il réutilise souvent entre ses activités personnelles et professionnelles. Or les réseaux sociaux facilitent le repérage des services appréciés. Tous les métiers…
[ IT ] Solutions
Zscaler contrôle un périmètre par logiciel
Yvan Rogissart L’environnement multicloud invite à répartir les données et les applications au plus près des utilisateurs. Leur protection par l’offre Zscaler Private Access délimite un périmètre d’accès distants sécurisés,…
[ IT ] Logiciels-Services
Authentification : suivre et tracer les accès privilégiés
Le gestionnaire de comptes à privilèges sécurise les accès distants et facilite l’administration par un prestataire sans ouvrir d’accès global à l’ensemble du système d’information.   Guillaume Poupard, le directeur…
[ IT ] Solutions
Partage d’expérience – Le Crédit Agricole mise sur Check Point…
    Christophe Anglade, RSI au Crédit Agricole   « Le besoin initial de ce projet était de se protéger contre le risque de perte ou de vol de données…
[ IT ] Logiciels-Services
La prévention des fuites – Adopter une sécurité centrée sur…
A l’heure où les entreprises adoptent de plus en plus le Cloud public, adopter une sécurité centrée sur la donnée devient un impératif. Plusieurs approches restent possibles quant aux outils…
[ IT ] Logiciels-Services
Le renouveau des solutions d’UEM
Les outils de gestion de parcs mobiles ont fait place à des solutions de gestion des terminaux à la couverture fonctionnelle élargie et qui couvrent désormais tant les mobiles que…
[ IT ] Solutions
AVIS D’EXPERT – Ghaleb Zekri, architecte sécurité chez VMware
  Ghaleb Zekri, architecte sécurité chez VMware   « Il faut adopter une approche globale d’infrastructure de sécurité »   “Le “End User Computing” s’inscrit chez VMware dans une logique…
[ Cybersecurite ] IAM
ID PARIS, l’évènement consacré à la Gestion des Identités et…
L’éditeur SailPoint organise le 29 novembre à Paris une journée d’échanges sur les dernières innovations IAM/DAG/IAG (Gouvernance et Administration des Identités / Gouvernance des accès aux données non structurées).) « Les…
[ IT ] Logiciels-Services
Messageries Cloud – Comment blinder la sécurité d’Office 365 et…
Alors que les entreprises plébiscitent les plateformes de messagerie dans le Cloud, essentiellement Office 365 et G Suite, un tel choix pose question en termes de sécurité, les services de…
[ IT ] Solutions
Partage d’expérience – L’enjeu IT 2019 est de migrer le…
Wilfried Laumond, Head of Risk Monitoring & Services – Sanofi   “La sécurité est une composant “by-design” de notre projet de migration Office 365 et fait pleinement partie des préoccupations…