Comment une authentification forte contribue au blocage des attaques par phishing

Les clés de sécurité et le modèle Zero Trust peuvent contrer les hameçonneurs

Cloudflare Browser Isolation Le modèle Zero Trust intégré pour l’Internet

Sécurisez les données en cours d'utilisation qui proviennent d'utilisateurs ou d'appareils non fiables, et protégez les appareils et utilisateurs des attaques par rançongiciel ou...

La fin des équipements réseau physiques

Pourquoi le moment est-il venu de vous défaire des équipements réseau ?

Cloudflare analyse et filtre les trafics internet à la volée

Pour contrer les trafics malveillants du réseau mondial, l’éditeur californien mène des analyses fines sur 20% des requêtes transmises sur chacune des couches réseau...

Le développement du e-commerce oblige les PME à mieux détecter les fraudes

Une enquête réalisée par Ipsos pour Visa indique que la sécurité et la prévention de la fraude sont la priorité numéro un des chefs...

Les trois scénarios de deepfake dont il faut se méfier en 2023

« Parmi tous les risques que les deepfakes peuvent faire courir aux entreprises, le vol de données n’est pas nécessairement le plus grave. Parfois, les...

Cybersécurité : les décideurs informatiques identifient le manque de visibilité comme un risque majeur...

Les militaires l’appellent le brouillard de la guerre, tandis que les décideurs informatiques l’identifient comme un manque de visibilité sur l'ensemble des menaces dissimulées...

Comment évaluer votre surface d’attaque ?

Savez-vous que les attaques DDos HTTP ont augmenté de 79 % par rapport à l’année dernière ? Savez-vous que l’exploitation des failles de sécurité des...

Evaluez votre surface d’attaque

Comment évaluer vos connaissances des vecteurs d’attaque et les moyens de s’en protéger ? Que désigne le terme Business Email Compromise ? Quel acronyme désigne une suite...

Modernisation du réseau : répondre au besoin de services cloud distribués et sécurisés

0
Véritables moteurs de l'entreprise numérique, les applications se révèlent de plus en plus distribuées dans l'ensemble des environnements cloud et de périphérie. Les DSI...