Des efforts à faire pour les TPE et PME pour se protéger des cyberattaques
Beaucoup de petites et moyennes entreprises ne disposent pas d’une véritable stratégie de cybersécurité. Une partie des dirigeants n’a pas de vision claire des...
Semperis ajoute des fonctions d’investigation après attaque à son outil de récupération d’Active Directory
Les dernières améliorations apportées à la solution Forest Recovery Active Directory (ADFR) de Semperis comportent des fonctions d’analyse après attaque pour récupérer...
Une fois sur 4, près de la moitié des clients ne parviennent pas à...
Les attaques réussies poussent vers de nouvelles méthodes de contrôle d’accès. Notamment, il y a trop de mots de passe complexes et difficiles à...
Authentification à 2 facteurs, une solution simple pour la sécurité
Face à la multiplication des violations de données, les entreprises doivent réagir. Et pourquoi pas en adoptant, enfin, l'authentification à deux facteurs ? L'authentification...
SailPoint dévoile deux nouvelles suites destinées à la sécurisation des identités
SailPoint, le spécialiste de la gouvernance des identités, dévoile deux nouvelles suites destinées à la sécurisation des identites et des accès. Grâce...
Déploiement du MFA | RSSI Carrefour France Retail – Carrefour | Katia Statuto
Interview de Katia Statuto, RSSI Carrefour France Retail chez Carrefour, réalisé lors de l'évènement Assises de la Sécurité
Talkspirit et Holaspirit fusionnent pour être plus forts sur le marché des solutions de...
Talkspirit, éditeur de la plateforme de communication et de collaboration, et Holaspirit, la plateforme SaaS de gouvernance des équipes, ont annoncé leur fusion. Co-fondées...
Le coût moyen d’une violation de données est en hausse avec plus de 4...
Un rapport d’IBM révèle qu’en 2022 le coût total moyen mondial d'une violation de données s'élevait à 4,35 millions de dollars, en légère augmentation...
Le cachet électronique associé à la blockchain pour contrer la fraude documentaire
Avec la blockchain, l’intégrité des données et l’exactitude de leur origine peut être améliorée pour certifier des documents, authentifier un fournisseur ou détecter des...
La cybersécurité n’est pas toujours à la hauteur des enjeux
Une étude très documentée de Tenable fait un point précis sur les vulnérabilités et trace les pistes pour une meilleure sécurité. Elle pointe du...























