Comprendre les nouveautés de la directive NIS2 ?
La directive sur la sécurité des réseaux et de l'information (NIS), créée en 2016, a été la première loi sur la cybersécurité à l'échelle...
Identifier et traiter les risques de sécurité des accès à distance et de conformité...
Pour mieux faire face aux risques engendrés par l’adoption du cloud, la transformation digitale, le télétravail et l’interconnectivité croissante, les entreprises et les organismes...
Groupe Mane : Privileged Remote Access garantit la sécurité et la simplicité d’utilisation
MANE, entreprise familiale avec plus de 150 années d'expérience, est aujourd’hui le premier groupe français et l’un des leaders mondiaux de l’industrie des parfums...
Comment évaluer les solutions de support à distance ?
Après avoir répondu aux besoins de plus de 20 000 clients, nous avons une idée assez précise des besoins courants des entreprises en matière...
PAM Buyer’s Guide pour une gestion complète des accès privilégiés
La sécurisation des identités -humaines ou machines- dotées d’un accès à privilèges aux systèmes, données, applications et autres ressources sensibles est une priorité. Le...
Cyberattaques et compétition sportive, à quoi s’attendre cet été
Les grands événements, y compris ceux sportifs, sont sujets à des risques de cyberattaques, ce n’est pas nouveau. Ces derniers représentent des cibles lucratives...
L’état de la sécurité de l’identité en 2024 : menaces, violations et meilleures pratiques...
Selon le rapport 2024 Trends in Securing Digital Identities récemment publié par l’association à but non lucratif Identity Defined Security Alliance (IDSA), 90 %...
Cyberattaques et compétition sportive, à quoi s’attendre cet été
Les grands événements, y compris ceux sportifs, sont sujets à des risques de cyberattaques, ce n’est pas nouveau. Ces derniers représentent des cibles lucratives...
Que faut-il savoir sur la directive NIS 2 et comment se préparer
La directive Network and Information Security 2 (NIS 2), réforme de l’édition de 2016 adoptée début 2023, est une pièce maîtresse de la législation...
5 défis ayant un impact sur l’efficacité d’une stratégie Zero Trust
Pourquoi les organisations ont-elles besoin de solutions Zero Trust et de sécurité des identités ?
Comme je le dis toujours, la sécurité Zero Trust est...