Des mots de passe robustes, une solution encore préconisée par la CNIL

Bien que la norme FIDO prépare la fin des mots de passe, ils  sont encore très répandus et compromis lors des cyberattaques. Les règles...

Sécurisation des environnements hyperconvergés | CTO – GECINA | Joel ROBIN

Interview de Joel ROBIN, CTO chez GECINA, réalisé lors de l'évènement Assises de la Sécurité

Mise en place d’une solution d’IAM | Responsable IAM & PAM – Sanofi |...

Interview de Christophe Vernant, Responsable IAM & PAM chez Sanofi, réalisé lors de l'évènement Assises de la Sécurité

Phishing, vishing, smishing… Tout ce que vous devez savoir sur le Social Engineering !

Consulter des pages Web, ses réseaux sociaux ou bien faire du shopping via des sites e-commerce : c’est aujourd’hui le quotidien de beaucoup. Cependant...

WithSecure lance une protection avancée pour Microsoft OneDrive

0
WithSecureElements est une offre de sécurité gérée qui propose une protection complète allant du cloud aux points terminaux. La solution regroupe tout ce dont...

Automatisation de l’On/Off-boarding | Global On/Off-boarding program lead – Sanofi | Frederic BALP

Interview de Frederic BALP, Global On/Off-boarding program lead chez Sanofi, réalisé lors de l'évènement Assises de la Sécurité

Cyber météo régionale | CIO – Serenicity | Cyrille ELSEN

Interview de Cyrille ELSEN, CIO chez Serenicity, réalisé lors de l'évènement Assises de la Sécurité

Dans un environnement distribué, la cyberprotection doit être proactive et proposer des fonctions d’analyse...

L’approche « data driven » est l’une des tendances structurantes de l’informatique d’entreprise. Elle conditionne la mise en place d’une chaîne de traitement optimisée pour l’analytique...

De la notion de périmètre à celle d’archipel, la cybersécurité dans un monde distribué...

L’accélération de la transformation numérique, bousculée par la crise pandémique et motivée par les besoins d’agilité, de résilience et de compétitivité, a fait sauter...

Port ouvert, quelles implications en termes de sécurité ?

Les ports mal configurés et ceux comportant des vulnérabilités constituent une porte dérobée que pourraient emprunter des intrus pour s’infiltrer dans un environnement. Pour...