Sécurité
[ IT ] cybersécurité
Le SD-Wan implique de dépoussiérer la sécurité réseau
Si les atouts du SD-Wan en termes d’agilité et de coût sont évidents, sécuriser ces architectures demande de revoir les approches traditionnelles et surtout miser sur l’automatisation des solutions.  …
[ IT ] cybersécurité
Gestion des terminaux : desktop et mobile, même combat
L’épisode du confinement sanitaire du mois de mars 2020 l’a bien montré : les collaborateurs doivent accéder au système d’information de leur entreprise à tout moment et où qu’ils soient.…
[ IT ] cybersécurité
Les atouts et faiblesses du “Zero Trust”
S’appuyer sur un service de type ZTNA (Zero Trust Network Access) apparaît de plus en plus comme un moyen efficace de sécuriser les accès pour les applications Cloud, et des…
[ IT ] cybersécurité
La gestion des identités, passage obligé vers le “Zero Trust”
Dans une architecture de sécurité où aucune confiance n’est accordée par défaut à un utilisateur souhaitant accéder à une ressource, la gestion des identités joue un rôle clé. Une importance…
[ IT ] 5G
Sécuriser l’IoT, une étape indispensable pour la 5G
La sécurité des objets connectés pose question. Très exposés aux attaques, les réseaux IoT et les objets communicants doivent muscler leur niveau de sécurité pour que le nombre de cas…
[ IT ] Logiciels-Services
Rohde & Schwarz Cybersecurity innove pour sécuriser les applications dès…
Rédaction sponsorisée R&S Trusted Application Factory est une solution de sécurité conçue pour protéger les applications en conteneurs. Elle s’intègre à la démarche DevSecOps et s’adresse directement aux développeurs. Une…
[ IT ] Infra-Datacenter
Résoudre le casse-tête de la sécurité du Cloud
Alors que les usages du Cloud public se généralisent dans les entreprises françaises, ces dernières doivent remettre à plat leur cybersécurité. Sécuriser ces infrastructures accessibles via internet, dynamiques et éphémères…
[ IT ] Solutions
La sécurité des infrastructures Kubernetes en question
Alors que les entreprises adoptent désormais massivement les conteneurs logiciels, l’orchestrateur Kubernetes s’impose comme la clé de voûte de ces infrastructures. Une cible de choix pour les attaquants qu’il convient…
[ IT ] Solutions
Votre SI est-il prêt à passer au “Zero Sign-On” ?
Comment renforcer la sécurité des accès du système d’information tout en offrant l’expérience la plus fluide possible aux utilisateurs ? Tel est le dilemme qui se pose aujourd’hui aux RSSI.…
[ IT ] Solutions
Collaborer en toute sécurité et souveraineté : un défi à…
Jamais l’activité des entreprises françaises n’a autant reposé sur des outils collaboratifs bien souvent proposés par des acteurs étrangers. Pourtant, des solutions souveraines existent et des alternatives aux grandes suites…