Comprendre les nouveautés de la directive NIS2 ?
La directive sur la sécurité des réseaux et de l'information (NIS), créée en 2016, a été la première loi sur la cybersécurité à l'échelle...
Gouvernance des accès aux applications : atteindre la maturité en 3 étapes
L'adoption rapide du cloud a soulevé de nouveaux défis pour les équipes IT et de sécurité qui ont pour mission de mettre en œuvre,...
La sécurité industrielle désormais à la disposition des installations de plus petite taille
La cybersécurité industrielle était autrefois l'apanage des infrastructures critiques, des services publics et des grandes installations telles que les centrales nucléaires, les raffineries de...
PAM Buyer’s Guide pour une gestion complète des accès privilégiés
La sécurisation des identités -humaines ou machines- dotées d’un accès à privilèges aux systèmes, données, applications et autres ressources sensibles est une priorité. Le...
SÉCURISATION DES DONNÉES
Les ransomwares se propagent à travers tous les secteurs et industries, causant des pertes financières considérables aux organisations chaque année, avec une projection dépassant...
Identifier et traiter les risques de sécurité des accès à distance et de conformité...
Pour mieux faire face aux risques engendrés par l’adoption du cloud, la transformation digitale, le télétravail et l’interconnectivité croissante, les entreprises et les organismes...
Rapport d’étude sur la sécurité du cloud hybride et des conteneurs
Ce rapport complet de 28 pages, tiré d’une étude réalisée par ISG auprès de 312 entreprises, démontre qu’alors que les entreprises migrent de plus...
Prédictions du GReAT Kaspersky pour 2025 concernant les APT
L’équipe Global Research and Analysis (GReAT) de Kaspersky surveille plus de 900 opérations et groupes de menaces persistantes avancées (APT).
Chaque fin d'année, elle prend...
Rapport d’analystes : Managed Detection and Response
Le rapport d'analyses annuel MDR offre un aperçu détaillé des incidents détectés par l'équipe SOC de Kaspersky, révélant les tendances clés et les menaces...
Le guide pratique de la sécurité des données en tout lieu
La première règle de sécurité consiste à préserver la sécurité des données. Traditionnellement, les entreprises se sont appuyées sur les solutions de prévention des...