Gestion des réseaux : l’intelligence artificielle s’impose comme un véritable catalyseur
L’intelligence artificielle (IA) joue un rôle de plus en plus prépondérant dans la transformation numérique des entreprises, avec un impact direct et mesurable sur...
Gestion des identités : Saviynt accélère en France sur fond d’obsolescence
Spécialiste américain de la gestion des identités et des accès (Identity Governance and Administration – IGA), Saviynt propose une plateforme cloud unifiée qui couvre...
L’application de DORA impacte fortement le secteur financier
Cette réglementation européenne est entrée en vigueur le 17 janvier 2025. Elle suppose des coûts et un stress importants pour les salariés censés l’appliquer....
Quelques bonnes pratiques pour sécuriser les accès distants
Malgré les risques que cela peut générer, les accès à distance ne cessent de se développer. Selon une étude, le télétravail a connu une...
La securité des chaînes d’approvisionnement logicielle est à la traîne
Un rapport de Revesing Labs (RL) pointe la montée en charge des attaques contre la supply chain logicielle alors que sa sécurité laisse à...
L’utilisateur est un rempart essentiel contre la perte de données
L'essor du télétravail a considérablement accru le risque de menaces internes pesant sur les données des entreprises. Même si la tendance est désormais à...
Avec Pathfinder, BeyondTrust unifie la sécurité des identités grâce à l’IA
Le spécialiste de la gestion des accès à privilèges, BeyondTrust, annonce le lancement de Pathfinder, une plateforme unifiée de sécurité des identités pilotée par...
Le Zero Trust, une difficile mise en œuvre
Si le Zero trust ne résout pas tous les problèmes de sécurité, la plupart des professionnels de la sécurité pensent qu’elle reste supérieure à...
La supply chain devient un maillon essentiel à la résilience des entreprises
Un nouveau rapport de Cleo montre que de plus en plus de chefs d’entreprise prennent la résilience de la chaîne d’approvisionnement aussi au sérieux...
Contrer les attaques multi-domaines nécessite des stratégies de sécurité unifiées
Les attaquants ne se contentent plus d’utiliser des malwares traditionnels : ils exploitent désormais des techniques basées sur l’identité, en détournant des identifiants légitimes....























