Des efforts à faire pour les TPE et PME pour se protéger des cyberattaques

Beaucoup de petites et moyennes entreprises ne disposent pas d’une véritable stratégie de cybersécurité. Une partie des dirigeants n’a pas de vision claire des...

Semperis ajoute des fonctions d’investigation après attaque à son outil de récupération d’Active Directory

0
Les dernières améliorations apportées à la solution Forest Recovery Active Directory (ADFR) de Semperis comportent des fonctions d’analyse après attaque pour récupérer...

Une fois sur 4, près de la moitié des clients ne parviennent pas à...

Les attaques réussies poussent vers de nouvelles méthodes de contrôle d’accès. Notamment, il y a trop de mots de passe complexes et difficiles à...

Authentification à 2 facteurs, une solution simple pour la sécurité

Face à la multiplication des violations de données, les entreprises doivent réagir. Et pourquoi pas en adoptant, enfin, l'authentification à deux facteurs ? L'authentification...

SailPoint dévoile deux nouvelles suites destinées à la sécurisation des identités

0
SailPoint, le spécialiste de la gouvernance des identités, dévoile deux nouvelles suites destinées à la sécurisation des identites et des accès. Grâce...

Déploiement du MFA | RSSI Carrefour France Retail – Carrefour | Katia Statuto

Interview de Katia Statuto, RSSI Carrefour France Retail chez Carrefour, réalisé lors de l'évènement Assises de la Sécurité

Talkspirit et Holaspirit fusionnent pour être plus forts sur le marché des solutions de...

0
Talkspirit, éditeur de la plateforme de communication et de collaboration, et Holaspirit, la plateforme SaaS de gouvernance des équipes, ont annoncé leur fusion. Co-fondées...

Le coût moyen d’une violation de données est en hausse avec plus de 4...

Un rapport d’IBM révèle qu’en 2022 le coût total moyen mondial d'une violation de données s'élevait à 4,35 millions de dollars, en légère augmentation...

Le cachet électronique associé à la blockchain pour contrer la fraude documentaire

0
Avec la blockchain, l’intégrité des données et l’exactitude de leur origine peut être améliorée pour certifier des documents, authentifier un fournisseur ou détecter des...

La cybersécurité n’est pas toujours à la hauteur des enjeux

Une étude très documentée de Tenable fait un point précis sur les vulnérabilités et trace les pistes pour une meilleure sécurité. Elle pointe du...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité