BAROMÈTRE PHISHING

Le courrier électronique fait partie du quotidien des collaborateurs mais constitue un vecteur particulièrement choyé par les cyber attaquants, via le phishing. Quels types de...

Cloudflare Area 1 PhishGuard : un démultiplicateur de puissance pour les RSSI et les...

Sécurité gérée dese-mails, traque des menaces internes et défense contre la fraude

De la notion de périmètre à celle d’archipel, la cybersécurité dans un monde distribué...

L’accélération de la transformation numérique, bousculée par la crise pandémique et motivée par les besoins d’agilité, de résilience et de compétitivité, a fait sauter...

Améliorez les défenses de la messagerie Microsoft 365 avec Cloudflare Area 1

Étendez l'architecture Zero Trust à votre messagerie cloud

Cloudflare for Unified Risk Posture propose une approche intégrée de la cybersécurité

Cloudflare dévoile sa nouvelle solution unifiée de gestion des risques, baptisée Cloudflare for Unified Risk Posture, visant à optimiser le processus d’identification, d’évaluation et...

Le cloud permet de doper sa croissance… à condition de relever des défis

Une étude met en évidence l'évolution de l'utilisation du cloud. Elle ne se limite plus au stockage et à la réduction des coûts. Elle...

Comment une authentification forte contribue au blocage des attaques par phishing

Les clés de sécurité et le modèle Zero Trust peuvent contrer les hameçonneurs

Evaluez votre surface d’attaque

Comment évaluer vos connaissances des vecteurs d’attaque et les moyens de s’en protéger ? Que désigne le terme Business Email Compromise ? Quel acronyme désigne une suite...

Infographie : Les effets du code moderne, de l’IA et du cloud sur votre...

Une protection unifiée des données SSE/SASE pour surmonter les risques liés à l'IA 

Les technologies obsolètes ouvrent la porte aux ransomwares

Près la moitié des entreprises ont toujours recours à une infrastructure de sauvegarde et restauration des données dépassée. Certaines sociétés continuent à...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité