Sécurité
[ IT ] Solutions
4 Quel est le degré de facilité pour gérer la…
Les produits imparfaits demandent plusieurs consoles et de nombreuses étapes de configuration complexe, ce qui accroît les coûts et la probabilité d’erreur humaine. Un produit abouti permet, quant à lui,…
[ IT ] Solutions
5 Quel est le champ de prise en charge des…
Une solution aboutie doit assurer une gestion complète de règles prêtes à l’emploi et proposer toutes les politiques nécessaires, pour faciliter le travail de l’administrateur et le rendre plus efficace.…
[ IT ] Solutions
6 Votre solution analyse-t-elle la destination des communications sensibles ?
L’analyse de la destination est la clé de la prévention contre la fuite d’informations sensibles avec un minimum de faux positifs. Par exemple, des données confidentielles envoyées à un site…
[ IT ] Solutions
7 Comment assurez-vous un volume d'incidents gérable avec un faible…
Les alertes de faux positifs jouent un rôle majeur et alors que de nombreux fournisseurs revendiquent a priori de faibles taux de faux positifs, il est recommandé d’étudier cet aspect…
[ IT ] Solutions
8 Votre solution peut-elle protéger les données sur le cloud…
La solution doit pouvoir protéger les données où qu'elles soient stockées, dans une base de données sur site ou dans une banque de données sur le cloud, comme Sales- Force.com.…
[ IT ] Solutions
Sécuriser son site internet
Grâce aux différents systèmes de gestion de contenu (CMS) facilement disponibles aujourd’hui, ainsi qu’aux différents codes sources présents sur la toile et tutoriels de développement, presque tout le monde peut…
[ IT ] Solutions
Menaces globales, le point de vue d'Eugène Kaspersky
Kaspersky Lab est une entreprise russe, née en 1997 et désormais internationale avec près de 1700 spécialistes disséminés de par le monde. Ses logiciels de sécurité comptent 300 millions d'utilisateurs,…
[ IT ] Solutions
Solution efficace de prévention contre la fuite d'informations : 8…
Une solution DLP (Data Loss Prevention, ou prévention contre la fuite d'informations) efficace doit concilier précision, facilité de déploiement et simplicité de gestion. Nombre des solutions DLP actuelles reflètent des…
[ IT ] Solutions
Les quatre vulnérabilités les plus courantes
Parmi les quatre vulnérabilités les plus courantes, on retrouve le “SQL Injection”, le “Cross Site Scripting”, le “Broken Authentification and Session Management” et le “Cross Site Request Forgery” > La…
[ IT ] Solutions
Les causes les plus courantes
La cause principale des failles est tout simplement le manque de filtrage des données et la trop grande confiance accordée aux utilisateurs par le développeur. Il est primordial de filtrer…