Sécurité
[ IT ] applications
Critères clés dans le choix d’un Web Application Firewall
Les fuites de données suite à des attaques d’applications Web se multiplient, passant de 7 % en 2015 à 40 % en 2017. Les pirates informatiques concentrent désormais leur attention…
[ IT ] cloud
Le PAM dans le cloud
Le cloud est une cible de choix pour les hackers, et est très vulnérable aux menaces insidieuses par négligence ou malveillance. Les entreprises doivent mettre en œuvre des pratiques rigoureuses…
[ IT ] Infra-Datacenter
Tout ce que vous avez voulu savoir sur les SOCs…
Les entreprises doivent aujourd’hui revoir leur approche de la cybersécurité et disposer d’une analyse complète des données à l’aide d’outils de supervision avancés. La mise en place d’un SOC (Security…
[ IT ] Solutions
SD-WAN sécurisé – Guide pour les responsables réseaux
QUEL SD-WAN CHOISIR ? Si vous êtes confronté aux coûts élevés et à la complexité associés à la fourniture d’une connectivité étendue fiable sur des réseaux opérateurs classiques, vous envisagez…
[ IT ] Infra-Datacenter
Choisir une solution SD-WAN : les 6 avantages clé à…
Aujourd’hui, les entreprises sont confrontées aux difficultés inhérentes au prix, aux performances et à la flexibilité des réseaux étendus (WAN). Le dynamisme de la croissance de l’adoption de services de…
[ IT ] Solutions
Cybersécurité, les PME face aux nouveaux pirates
La Dépendance Numérique est une réalité indispensable à la compétitivité des TPE/PME françaises. Parmi tous les nouveaux concepts qu’elles doivent intégrer, il est un sujet essentiel : La Cybersécurité, devenue…
[ IT ] Infra-Datacenter
Gestion des accès à privilèges (PAM) : le Guide du…
Un contrôle strict mais granulaire des accès à privilèges reste un élément clé de la plupart des mesures de conformité réglementaire. Une gestion efficace des utilisateurs à privilèges peut permettre…
[ IT ] cybersécurité
Le « cyber lexique »
Un guide pour mieux appréhender le vocabulaire lié à la cybersécurité Les systèmes d’information sont de plus en plus exposés aux risques cyber. Chevaux de Troie, DDoS, ransomware, acte de malveillance ou maladresse…
[ IT ] cybersécurité
Guide d’achat pour pare-feu Next-Gen
La plupart des pare-feu aujourd’hui sont incroyablement complexes, ne possèdent pas certaines fonctions essentielles et donnent très peu de visibilité sur ce qui se passe sur votre réseau. Parfois, il…
[ IT ] Solutions
L’intelligence Artificielle, vraie rupture en cybersécurité
L’intelligence Artificielle, un enjeu stratégique pour la Cybersécurité. L’IA promet de révolutionner la perception de la cybersécurité au coeur des entreprises, mais pas uniquement. Ce changement de paradigme engage en effet, une redéfinition complète des…