Les 14 effets de coût d’une cyberattaque

Les études d’impact des cyberattaques sont généralement centrées sur les coûts financiers directs. Ces derniers ne sont cependant que la partie émergée de l’iceberg....

GDPR – RGPD : décryptage à l’usage des entreprises et des organisations publiques

Nul n’est censé ignorer la loi ! Ce célèbre adage s’applique au GDPR (General Data Protection Regulation), appelé RGPD (Règlement général sur la protection des...

Gestion des identités et des accès dans le cloud, le Magic Quadrant IDaaS du...

La gestion des identités et des accès (IAM) s’impose en incontournable de toute stratégie de sécurité. Mais son modèle de consommation évolue, il devrait...

Gouvernance de l’information : Anonymisez vos données structurées

Votre entreprise possède des applications stockant et manipulant des données personnelles dans des bases de données Oracle, SQL, DB2 ... Avec l’arrivée du RGPD mais...

Webinar Sécurité: Access Management – Advanced Authentication Framework

Authentification forte : Passez du statique au dynamique Découvrez notre solution d'authentification multi-facteurs, Advanced Authentication Framework. Notre expert vous présentera les sujets suivants : Pourquoi les informations...

Webinar Gestion de l’Information: Data Protector

Combiner efficacement sauvegarde ET restauration de données Comment s’assurer que les données sauvegardées pourront être restaurées en toute sécurité ? Comment mixer protection des données et...

Gouvernance des identités : maîtrisez les droits et accès de vos utilisateurs

Savez-vous exactement « qui a accès et à quoi » au sein de votre système d’information ? Cette question cruciale reste un défi, surtout...

Webinar Sécurité : Application Defender

Vers une gestion complète des logs de vos applications : de la collecte des logs à la protection des applications La multiplication des services Web voit...

Webinar Gouvernance de l’Information : Secure Content Management

Cartographie de vos données dans un contexte de plus en plus régulé Un des principaux prérequis, dans le cadre d’une analyse de risque, est d’identifier...

Webinar Gouvernance de l’Information : Connected MX (Mobility Extended)

Sauvegarde vs. Synchronisation : comment protéger vos données personnelles sur vos PC ? Les cadres d’entreprises sont la cible privilégiée des hackers. Les virus (de...