Oracle and KPMG Cloud threat report 2019
The Oracle and KMPG Cloud Threat Report 2019 examines emerging cyber security challenges and risks that businesses are facing as they embrace cloud services...
Les meilleures pratiques pour sécuriser les environnements Kubernetes
Kubernetes s’est imposé comme un puissant outil d’automatisation pour orchestrer les services, les applications et les workloads en conteneurs. Jouant un rôle clé dans...
Qu’est-ce qui fait le succès d’une campagne de sensibilisation et pourtant pourquoi échouent-elles souvent...
Une campagne de sensibilisation à la sécurité doit viser à créer un environnement de travail sûr dans lequel les employés sont conscients de leurs...
Principaux éléments à prendre en compte pour sécuriser les conteneurs
La sécurisation des conteneurs et des environnements Kubernetes, ainsi que de la chaîne d’approvisionnement logicielle dans son ensemble, n’a rien de glamour, mais elle...
Vers des systèmes SAP sécurisés : Comment améliorer la sécurité et réduire les risques...
À mesure que les organisations progressent dans leur transformation numérique, elles doivent s’assurer que leur infrastructure SAP est réellement sécurisée et capable de se...
Cybersécurité à l’ère de la digitalisation
Cyberattaques en augmentation : est-ce que votre réseau d'entreprise est vraiment sécurisé ? Découvrez les stratégies clés dans notre dernier livre blanc.
Dans un monde...
BAROMÈTRE PHISHING
Le courrier électronique fait partie du quotidien des collaborateurs mais constitue un vecteur particulièrement choyé par les cyber attaquants, via le phishing.
Quels types de...
Révolutionnez votre environnement Jenkins® avec la scalabilité horizontale et haute disponibilité
Jenkins est réputé pour sa flexibilité exceptionnelle, et s’est imposé comme l’outil d’orchestration le plus largement adopté par les organisations. Construire un environnement Jenkins...
SASE : sécurité des réseaux et du cloud dans votre entreprise distribuée
Vous souhaitez tirer pleinement parti des avantages du cloud, mais vous êtes confronté à des problèmes de performance, d'agilité et de sécurité liés à...
Guide de l’architecture Zero Trust
Découvrez les étapes à suivre pour transformer votre réseau et moderniser votre sécurité