Actualités 2018

Lire plus d'actualités

23 décembre 2018

Sécurisez vos fichiers grâce à l’audit de fichier : Etude de cas CD&B

L’audit de fichiers permet aux entreprises de sécuriser leurs données sensibles. Lorsqu’un bon audit de fichier est en place, il peut aider à identifier une violation de données ainsi qu’à en arrêter une.

Lire l'article

30 Novembre 2018

Identifier des indicateurs clés de compromission

De nos jours, la menace de compromission est omniprésente, croissante et en constante évolution. Il est essentiel de pouvoir identifier les indicateurs de compromission.

Lire l'article

23 Novembre 2018

Menace interne : un indicateur avancé pour éviter les attaques

Le plus grand risque pour une organisation vient de l’intérieur – la menace interne. Elle peut venir d’utilisateurs malveillants, négligents ou exploités.

Lire l'article

21 Novembre 2018

Détecter et prévenir la menace interne

Le risque zéro n’existe pas, mais il y a un moyen de réduire significativement les risques de menace interne.

Lire l'article

19 Novembre 2018

Un indicateur avancé pour éviter les attaques de menace interne

De quelle façon les organisations peuvent-elles identifier la menace interne, de préférence avant qu’une action de menace ait lieu?

Lire l'article

19 Octobre 2018

Comment atténuer le risque associé au déplacement des données vers le cloud ?

Les organisations doivent atteindre les mêmes niveaux de visibilité et de contrôle sur l'accès aux données de fichiers et leur utilisation dans le cloud que sur site.

Lire l'article

10 Septembre 2018

Sécuriser les petites et moyennes entreprises (PME) : un défi permanent

Une étude du Ponemon Institute de 2017 indique que plus de 61% des PME ont été victimes d’une violation de données au cours des 12 derniers mois contre 55% en 2016.

Lire l'article

5 Septembre 2018

L’audit de fichiers dans le cloud

Les organisations doivent atteindre les mêmes niveaux de visibilité et de contrôle sur l’accès aux données de fichiers et leur utilisation dans le cloud que sur site.

Lire l'article

12 Juillet 2018

Comment sécuriser les petits et moyennes entreprises (PME) ?

Les PME sont devenues une cible facile, lucrative et croissante pour les cyberattaquants. Même si de nombreuses PME sont conscientes du risque, elles trouvent difficile d'obtenir des mesures de sécurité efficaces en place.

Lire l'article

20 Juin 2018

Le défi de sécuriser les petites et les moyennes entreprises (PME)

Les petites et moyennes entreprises (PME) aujourd’hui sont attaquées par des logiciels malveillants, des rançongiciels, des menaces externes et des violations de données.

Lire l’article

13 Juin 2018

L’authentification unique (Single Sign-On) : comment allier sécurité et productivité ?

Trouver l’équilibre parfait entre sécurité et productivité est une tâche très délicate lorsque l’on travaille dans l’informatique.

Lire l’article

23 Mai 2018

Le principe de privilège minimum : comment assurer une sécurité optimale ?

L’objectif du principe du privilège minimum est de créer un environnement qui, tout en offrant un accès élevé, limite encore les risques.

Lire l’article

15 Mai 2018

Le partage de mot de passe : les risques pour votre organisation et comment y mettre fin ?

L’un des plus grands problèmes de sécurité interne est le partage de mot de passe. Découvrez comment y mettre fin.

Lire l’article

14 Mai 2018

Le principe de privilège minimum : à quel endroit l’aborder pour assurer une sécurité optimale ?

Il faut appliquer des niveaux d’accès minimum au sein de l’organisation afin de limiter les menaces internes et les attaques externes.

Lire l’article

7 Mai 2018

Administrateurs sécurité : des conseils pour protéger vos informations

Les attaques ciblées sont de plus en plus fréquentes et ont de plus en plus de succès, ce qui représente un sérieux défi pour les administrateurs de sécurité partout dans le monde.

Lire l’article

24 Avril 2018

RGPD – Comment être conforme ?

Pour établir une stratégie de conformité, il faut simplement commencer par les bases.

Lire l’article

17 Avril 2018

RGPD : Comment se mettre en conformité ?

Le RGPD est décrit par l’Union européenne comme le changement le plus important dans la réglementation de la confidentialité des données depuis 20 ans.

Lire l’article

14 Avril 2018

Le droit à la déconnexion : comment l’intégrer et l’adapter à votre entreprise ?

Il faut mettre en place une stratégie qui restreint les comportements et qui soit adaptée aux besoins de chaque entreprise.

Lire l’article

28 Mars 2018

Violations de données et mots de passe compromis

Les identifiants peuvent être une réelle menace lorsqu’ils sont compromis et utilisés à mauvais escient.

Lire l’article

20 Mars 2018

Infraction de sécurité à partir d’identifiants utilisateurs compromis

Infographie qui vous montre comment mieux protéger les connexions authentifiées de tous les utilisateurs.

Lire l’article

15 Mars 2018

Gestion de l’accès aux données personnelles pour la conformité RGPD

Les professionnels doivent concentrer leurs actions sur la mise en conformité aux nouvelles règles applicables à partir du 25 mai 2018.

Lire l’article

1er Mars 2018

Le moyen le plus efficace de détecter les violations de données

Le contrôle des connexions d’entreprise est le moyen le plus efficace de détecter une violation de données au sein d’une organisation

Lire l’article

Lire plus d'actualités