Les applications Saas présentent un risque accru pour la protection des données

0
L’augmentation vertigineuse des logiciels en ligne s’accompagne d’une création colossale de données. Cela concerne Google Workspace et Microsoft 365 pour les plus courantes mais...

Stimulée par la distanciation, la numérisation des processus de contractualisation fait son chemin dans...

0
Depuis le début de la pandémie, plus de 3 professionnels sur 4 considèrent la signature électronique comme une solution efficace pour continuer à...

Cybersécurité : les entreprises prévoient d’investir dans l’automatisation et les systèmes de sécurité enfouis

0
Le domaine de la cybersécurité est un espace où l’évolution des techniques de guérilla signifie que les entreprises ne savent pas où...

Check Point optimise Harmony Connect, sa solution SASE, pour mieux sécuriser les accès distants

0
Permettre la connexion du télétravail et travail hybride en toute sécurité, telle est la vocation de cette nouvelle évolution de la solution...

Un monde numérique sans mots de passe grâce aux smartphones

0
L’alliance FIDO qui travaille sur un standard d’authentification unique, simple, rapide, sécurisé reçoit un soutien accru d’Apple, Google et Microsoft. L’objectif est d’accéder...

Les mots de passe ne sont pas encore morts

Technologies d’authentification héritées, difficulté à garantir une chaîne cohérente d’identification, conjoncture économique : le contrôle d’accès sans mot de passe ne fait pas partie...

SD-WAN fabric : Extreme Networks intègre de nouvelles fonctions pour faciliter les opérations

0
Extreme Networks améliore les capacités opérationnelles de sa plateforme ExtremeCloud SD-WAN, sa solution de réseau étendu défini par logiciel(SD-WAN). Conçue pour simplifier et améliorer...

Expérience Authentification, Responsable Architecte Technique et Applicative, GENERALI

Interview de Nathalie Mantillat, Responsable Architecte Technique et Applicative, GENERALI, réalisé lors des Assises de la Sécurité 2017

Le Top 20 des mots de passe compromis trouvés sur le Dark web

0
Selon le rapport annuel 2021 d’Identity Theft Resource Center (ITRC) sur les violations de données, le nombre global de compromissions de données (1 862)...

CrowdStrike fusionne deux de ses solutions pour « réunir le meilleur du cyber-renseignement et de...

0
CrowdStrike fusionne ses activités de cyberrenseignements, Falcon Intelligence, et de chasse aux menaces gérée, Falcon OverWatch, afin de proposer une solution intégrée et facile...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité