Webinar Sécurité : Application Defender
Vers une gestion complète des logs de vos applications : de la collecte des logs à la protection des applications
La multiplication des services Web voit...
Gestion des identités et des accès dans le cloud, le Magic Quadrant IDaaS du...
La gestion des identités et des accès (IAM) s’impose en incontournable de toute stratégie de sécurité. Mais son modèle de consommation évolue, il devrait...
GDPR – RGPD : décryptage à l’usage des entreprises et des organisations publiques
Nul n’est censé ignorer la loi ! Ce célèbre adage s’applique au GDPR (General Data Protection Regulation), appelé RGPD (Règlement général sur la protection des...
Les 14 effets de coût d’une cyberattaque
Les études d’impact des cyberattaques sont généralement centrées sur les coûts financiers directs. Ces derniers ne sont cependant que la partie émergée de l’iceberg....