La majorité des entreprises configurent mal leurs environnements cloud

Selon une étude, 68 % des entreprises accordent des autorisations administrateur pour l'environnement cloud à des utilisateurs externes, ce qui peut entraîner des problèmes de...

Stratégie RSE : collecter, analyser et comprendre les données est essentiel pour soutenir les...

Un nouveau modèle d’entreprise éthique et responsable émerge. Mais les systèmes d’information hérités ne permettent pas d’exploiter les données pour la prise de décision...

Qu’en est-il de la sécurité des identités aujourd’hui ? Nature des menaces et...

Le constat est sans appel : l’explosion et la diversité croissante des identités exposent la sécurité IT des entreprises à de nouveaux risques car...

La nouvelle offre groupée de BeyondTrust Privileged Access Management introduit l’accès à l’infrastructure et...

0
Estimant que les outils traditionnels de gestion des accès à privilèges (PAM) n’ont pas suivi l’évolution des cas d’usage du cloud, BeyondTrust, le spécialiste...

Les cybercriminels sont de plus en plus inventifs pour contourner la méfiance des employés

Le paysage de la menace incluant rançongiciel, compromission de courriel et usurpation d’identité est de plus en plus complexe, et requiert le développement d’une...

Cybersécurité : rester en veille permanente face aux nouvelles menaces

En 2022, la chronique des méfaits des pirates numériques a été pléthorique, depuis l’arrestation du groupe russe REvil en janvier jusqu’aux craintes de la...

Prédictions pour 2023 : des efforts de modernisation nécessaires

0
Plus que jamais, le gain en productivité, l’analyse en temps réel des indicateurs de performance, le développement de nouvelles activités sont naturellement liés à...

Open source : des pratiques de codage à revoir

0
Alors que le code open source est à la base de très nombreuses  applications des entreprises et organisations, le dernier rapport OSSRA (Open Source...

Cybersécurité : « what’s next » ?

« La transformation cybersécuritaire n’est possible que lorsque les DSI et les RSSI s’affranchissent des architectures de sécurité héritées d’aujourd’hui et les réimaginent pour l’avenir....

Le shadow IT à l’origine de nombreuses fuites de données

VPN pour le télétravail, utilisation d’ordinateurs portables ou de tablettes sur le lieu de travail, IoT, autant de vecteurs d’infection du SI, avec les...