Qu’en est-il de la sécurité des identités aujourd’hui ? Nature des menaces et...
Le constat est sans appel : l’explosion et la diversité croissante des identités exposent la sécurité IT des entreprises à de nouveaux risques car...
Port ouvert, quelles implications en termes de sécurité ?
Les ports mal configurés et ceux comportant des vulnérabilités constituent une porte dérobée que pourraient emprunter des intrus pour s’infiltrer dans un environnement. Pour...
Les fondamentaux d’une approche de sécurité Zero Trust
Un grand nombre d’entreprises envisagent leurs réseaux connectés comme s’il s’agissait de Mallomars. Vous l’ignorez peut-être, mais les Mallomar sont des gâteaux...
Cybersécurité, arrêter les attaques par déplacements latéraux
Pour un acteur malveillant, le mouvement latéral fait toute la différence entre compromettre un seul actif et potentiellement naviguer dans une organisation...
L’administration sans mot de passe
L'administration sans mot de passe fait référence à la capacité d'exécuter des fonctions administratives sur un endpoint sans avoir besoin d'identifiants privilégiés...