Sécurité
Sécurité Cloud, le modèle managé monte en puissance
Alors que les entreprises placent de plus en plus de workloads dans le Cloud public, la sécurité change de modèle. Les entreprises ont besoin de solutions de sécurité dans le…
Microsoft 365 sa sécurité est critique, musclez-la !
Microsoft 365 est devenu un élément critique du SI sans lequel beaucoup d’entreprises ne peuvent plus fonctionner. C’est aussi un vecteur pour diffuser des malwares dans les organisations. Autant de…
Le WAF devient le pivot de la sécurité du Cloud
Le Web Application Firewall est une brique de sécurité dont l’importance ne cesse de croître alors que les entreprises ont engagé leurs projets “Move to Cloud”. Un marché qui est…
Le CASB au cœur de la transformation du travail
Du fait de l’ouverture des systèmes d’information, CASB et DLP jouent un rôle sans cesse croissant dans la protection des données. Ces solutions s’inscrivent désormais pleinement dans l’approche SASE des…
Pourquoi il faut muscler la sécurité de l’ERP
Longtemps négligée, la sécurité des ERP et en particulier des installations SAP, est dorénavant à l’agenda des RSSI pour 2022. La cible est diablement tentante pour un attaquant qui voudrait…
Exclusif : 7 tendances du marché de la cybersécurité en…
Les rédactions de Solutions Numériques et Solutions Channel ont demandé à Abbakan – Ingram Micro Security, un grossiste expert en cybersécurité, de consulter ses fournisseurs spécialisés en cyber sécurité pour…
Assise 2021, les grandes tendances
La “Souveraineté Numérique”, la recrudescence d’attaques Ddos, le Cloud et la pénurie en cyber compétences étaient les sujets de discussions majeures des Assises de la Cybersécurité 2021. Solutions Numériques vous…
L’authentification forte au service du télétravail
L’avis des experts en cybersécurité est unanime, le traditionnel login/mot de passe doit disparaître. Peu sûr et relativement facile à pirater, celui-ci doit faire place à l’authentification forte. Encore faut-il…
Comment implémenter le “Zero Trust”dans les entreprises ?
Si les grands principes du “Zero Trust” sont aujourd’hui bien connus, les avis divergent quant à la façon dont on peut le mettre en place dans un système d’information. Plusieurs…
Pourquoi l’IAM doit être le socle d’une approche “Zero Trust”
Le travail hybride devient la nouvelle norme dans les entreprises, mais les implications en termes de sécurité sont fortes. L’architecture “Zero Trust” vient répondre aux nouvelles contraintes posées par la…