Actualités

10 Septembre 2018

Sécuriser les petites et moyennes entreprises (PME) : un défi permanent

Une étude du Ponemon Institute de 2017 indique que plus de 61% des PME ont été victimes d’une violation de données au cours des 12 derniers mois contre 55% en 2016.

Lire l'article entier sur IT Connect

5 Septembre 2018

L’audit de fichiers dans le cloud

Les organisations doivent atteindre les mêmes niveaux de visibilité et de contrôle sur l’accès aux données de fichiers et leur utilisation dans le cloud que sur site.

Lire l'article entier sur Zataz

12 Juillet 2018

Comment sécuriser les petits et moyennes entreprises (PME) ?

Les PME sont devenues une cible facile, lucrative et croissante pour les cyberattaquants. Même si de nombreuses PME sont conscientes du risque, elles trouvent difficile d'obtenir des mesures de sécurité efficaces en place.

Lire l'article entier sur Zataz

20 Juin 2018

Le défi de sécuriser les petites et les moyennes entreprises (PME)

Les petites et moyennes entreprises (PME) aujourd’hui sont attaquées par des logiciels malveillants, des rançongiciels, des menaces externes et des violations de données.

Lire l’article entier sur Global Security Mag

13 Juin 2018

L’authentification unique (Single Sign-On) : comment allier sécurité et productivité ?

Trouver l’équilibre parfait entre sécurité et productivité est une tâche très délicate lorsque l’on travaille dans l’informatique.

Lire l’article entier sur Zataz

23 Mai 2018

Le principe de privilège minimum : comment assurer une sécurité optimale ?

L’objectif du principe du privilège minimum est de créer un environnement qui, tout en offrant un accès élevé, limite encore les risques.

Lire l’article entier sur S For Secure

15 Mai 2018

Le partage de mot de passe : les risques pour votre organisation et comment y mettre fin ?

L’un des plus grands problèmes de sécurité interne est le partage de mot de passe. Découvrez comment y mettre fin.

Lire l’article entier sur Just Geek

14 Mai 2018

Le principe de privilège minimum : à quel endroit l’aborder pour assurer une sécurité optimale ?

Il faut appliquer des niveaux d’accès minimum au sein de l’organisation afin de limiter les menaces internes et les attaques externes.

Lire l’article entier sur Zataz

7 Mai 2018

Administrateurs sécurité : des conseils pour protéger vos informations

Les attaques ciblées sont de plus en plus fréquentes et ont de plus en plus de succès, ce qui représente un sérieux défi pour les administrateurs de sécurité partout dans le monde.

Lire l’article entier sur Securite SI

24 Avril 2018

RGPD – Comment être conforme ?

Pour établir une stratégie de conformité, il faut simplement commencer par les bases.

Lire l’article entier sur Osensei

17 Avril 2018

RGPD : Comment se mettre en conformité ?

Le RGPD est décrit par l’Union européenne comme le changement le plus important dans la réglementation de la confidentialité des données depuis 20 ans.

Lire l’article entier sur Globb Security

14 Avril 2018

Le droit à la déconnexion : comment l’intégrer et l’adapter à votre entreprise ?

Il faut mettre en place une stratégie qui restreint les comportements et qui soit adaptée aux besoins de chaque entreprise.

Lire l’article entier sur Zataz

28 Mars 2018

Violations de données et mots de passe compromis

Les identifiants peuvent être une réelle menace lorsqu’ils sont compromis et utilisés à mauvais escient.

Lire l’article entier sur Le Blog Du Hacker

20 Mars 2018

Infraction de sécurité à partir d’identifiants utilisateurs compromis

Infographie qui vous montre comment mieux protéger les connexions authentifiées de tous les utilisateurs.

Lire l’article entier sur Zataz

15 Mars 2018

Gestion de l’accès aux données personnelles pour la conformité RGPD

Les professionnels doivent concentrer leurs actions sur la mise en conformité aux nouvelles règles applicables à partir du 25 mai 2018.

Lire l’article entier sur Zataz

1er Mars 2018

Le moyen le plus efficace de détecter les violations de données

Le contrôle des connexions d’entreprise est le moyen le plus efficace de détecter une violation de données au sein d’une organisation

Lire l’article entier sur Zataz