Les 3 vulnérabilités de l’IT hybride

Il s’agit aussi d’un défi particulièrement délicat en termes de sécurité informatique. Cette dernière nécessite une centralisation et normalisation de ses processus, sans lesquelles le manque de cohérence offre une véritable porte ouverte aux acteurs malveillants. En effet, l’enjeu principal […]

read more →

Gestion des identités et des accès : comment choisir entre les solutions logicielles et le Saas

Les responsables de la gestion du risque et de la sécurité axés sur l’IAM doivent analyser les moteurs opérationnels et technologiques, ainsi que le coût total de possession, pour faire le choix approprié. Principales difficultés ■ L’adoption rapide du cloud […]

read more →

Applications critiques : pourquoi leur protection laisse à désirer

Les entreprises redoutent la faille et l’interruption imprévue de service. Cependant, une majorité accorde aux applications critiques (ERP, CRM, SIRH…) le même niveau de protection que celui d’applications/services à faible valeur ajoutée. C’est ce que montrent les résultats d’une enquête […]

read more →

Man in the Cloud (MitC) : quatre parades contre une nouvelle génération de cyberattaques

C’est un fait : la popularité du cloud a considérablement augmenté ces dernières années. Un nombre croissant d’entreprises tire parti de ces nouvelles possibilités d’accès aux données à tout moment et en tout lieu pour améliorer leur productivité et leur fonctionnement […]

read more →

Piratage : Citrix victime de “password spraying”

Citrix  été la cible d’un piratage.  Le spécialiste américain des solutions de virtualisation, de collaboration et de mise en réseau a annoncé l’intrusion dans ses systèmes, dans un court billet de blog. C’est le FBI qui en a informé la multinationale d’une […]

read more →

Nos References