Traquer les vulnérabilités : une tâche sans fin

La cybersécurité repose aussi sur la recherche permanente des failles des systèmes d’exploitation, pare-feu et routeurs, passerelles de sécurité mails, etc. La mise en...

Face aux ransomwares, les sauvegardes et restaurations correctes restent le dernier rempart

Une stratégie cohérente de sécurité fait appel aux outils et méthodes de prévention mais s’appuie aussi sur une démarche de récupération efficace des données...

Stimulée par la distanciation, la numérisation des processus de contractualisation fait son chemin dans...

0
Depuis le début de la pandémie, plus de 3 professionnels sur 4 considèrent la signature électronique comme une solution efficace pour continuer à...

Siemens intègre Cloud Zscaler Zero Trust Exchange dans une offre pour sécuriser les systèmes...

0
Zscaler et Siemens proposent une solution qui associe la plateforme de sécurité Cloud Zscaler Zero Trust Exchange et les dispositifs de Siemens...

Les consommateurs ne font pas confiance aux réseaux sociaux, aux FAI et aux banques...

Une étude de Callsign constate une baisse de la confiance des consommateurs vis-à-vis des réseaux sociaux. Plus de la moitié (54 %) des...

Sophos ajoute le contrôle d’accès zéro confiance à Intercept X, sa plateforme de protection...

0
Le cloud a remodelé la façon d’accéder aux applications et aux données. Il permet aux collaborateurs de travailler en mobilité, en utilisant...

IDaaS, les nouveaux modes de travail hybride et la mobilité favorisent sa démocratisation

La mutation des services IAM (Identity and Access Management) en IDaaS (Identity as a Service) est en cours, stimulée par la mobilité et le...

Un monde numérique sans mots de passe grâce aux smartphones

0
L’alliance FIDO qui travaille sur un standard d’authentification unique, simple, rapide, sécurisé reçoit un soutien accru d’Apple, Google et Microsoft. L’objectif est d’accéder...