> Authentification
Les mauvaises pratiques exposent les données sensibles

Les mauvaises pratiques exposent les données sensibles

Les jeunes entreprises protègent-elles suffisamment les données confidentielles ? Quel est le comportement des jeunes collaborateurs vis-à-vis de la sécurité ? Les erreurs de gestion de l’information des jeunes entreprises peuvent être fatales, les exposant à un éventuel préjudice

Lire l'article
S’armer face aux menaces Business Email Compromise

S’armer face aux menaces Business Email Compromise

Comment répondre aux attaques de la messagerie d’entreprise et relever le défi de l'usurpation de l'identité des PDG ?

Lire l'article
7 bonnes pratiques pour gérer vos mots de passe

7 bonnes pratiques pour gérer vos mots de passe

Comment renforcer la sécurité des mots de passe ?

Lire l'article
Les employés sont moins concernés par la sécurité des entreprises 

Les employés sont moins concernés par la sécurité des entreprises 

La négligence des utilisateurs internes constitue désormais la première préoccupation !

Lire l'article
La sécurité physique, une question de bon sens ?

La sécurité physique, une question de bon sens ?

Comme chacun peut le constater tous les jours, la sécurité physique, celle des accès, est une priorité à ne surtout pas négliger. Que ce soit dans le domaine privé ou dans le monde professionnel, rares sont les coins où vous pourrez vivre en laissant la porte ouverte…

Lire l'article
Sécurité des objets connectés, une affaire de visibilité

Sécurité des objets connectés, une affaire de visibilité

Alors que le cabinet Gartner prévoit 20 millions d’objets connectés en 2020, la question de la sécurité prend une dimension de plus en plus importante. Julien Sobrier, Product Manager chez Zscaler, apporte quelques précisions sur le sujet…

Lire l'article
Assises de la Sécurité 2015 – Gemalto : le vol d’identités en recrudescence

Assises de la Sécurité 2015 – Gemalto : le vol d’identités en recrudescence

Dirk Geeraerts, Regional Sales Director BeNeLux & Southern Europe pour Gemalto revient sur les conclusions de l’étude réalisé par Safenet-Gemalto « Breach Level Index ».

Lire l'article
Mots de passe et sécurité des accès à distance

Mots de passe et sécurité des accès à distance

Mots de passe et sécurité des accès à distance restent les vulnérabilités les plus fréquemment exploitées dans les cas d’exfiltration de données sensibles en 2014.

Lire l'article
Le mot de passe : maillon faible de la sécurité

Le mot de passe : maillon faible de la sécurité

La technique d’authentification la plus utilisée est aussi la moins fiable…

Lire l'article
Cloud Week 2015 – OpenTrust, la sécurité est une « affaire de bon sens »

Cloud Week 2015 – OpenTrust, la sécurité est une « affaire de bon sens »

A l’occasion de cette première édition de ce qui s’annonce déjà comme la messe du Cloud, Pascal Colin, Directeur Général, CEO d’OpenTrust revient sur l’aspect sécurité.

Lire l'article
Administrer et sécuriser les Data Lakes avec Teradata Loom

Administrer et sécuriser les Data Lakes avec Teradata Loom

De nouvelles fonctionnalités sont ajoutées à la version 2.5 de Teradata Loom pour renforcer la sécurité et accélérer l’administration des Data Lakes.

Lire l'article
Le chiffrement pour protéger sa propriété intellectuelle

Le chiffrement pour protéger sa propriété intellectuelle

Dans une étude publiée fin 2014, le spécialiste de la sécurité Kasperky Lab, soulignait que près de 20 % des entreprises industrielles ont subi un vol de propriété intellectuelle.

Lire l'article
La promesse Bomgar : productivité améliorée et protection renforcée

La promesse Bomgar : productivité améliorée et protection renforcée

Leader dans les solutions de prise en main à distance, Bomgar lance son outil de contrôle et de protection des accès Privileged Access Management.

Lire l'article
Toutes les applis dans le même panier SSO

Toutes les applis dans le même panier SSO

Trustelem lance son offre de Cloud Single Sign On pour faciliter la gestion des authentifications dans l’entreprise.

Lire l'article
Windows 10 : le visage est la clef !

Windows 10 : le visage est la clef !

Microsoft renforce la sécurité et l’authentification au profit de l’utilisateur et ce au sein de Windows 10. L’entreprise annonce également la sortie du système d’exploitation pour cet été.

Lire l'article
L’authentification contextualisée avec Dell

L’authentification contextualisée avec Dell

Le géant américain lance sa dernière version de Dell Cloud Access Manager qui adapte en permanence les règles de sécurité des accès aux apps en fonction du contexte.

Lire l'article
Ilex : l’accès sous contrôle

Ilex : l’accès sous contrôle

Sign&Go; Mobility Center est l’extension mobile de Sign&Go;. Explications.

Lire l'article
Vos données sont-elles en danger ?

Vos données sont-elles en danger ?

Les données sont-elles en danger et menacées dès qu’elles sont présentes sur un terminal mobile, dès qu’on évoque le BYOD et toute autre situation de mobilité ?

Lire l'article
La gestion des identités et des accès : priorité des RSSI contre les APT

La gestion des identités et des accès : priorité des RSSI contre les APT

D'après la dernière étude TheInfoPro/451 Research 1 consacrée aux investissements dans le domaine de la sécurité IT, les fonctionnalités liées à la gestion des identités et au contrôle d'accès semblent être devenues prioritaires pour les entreprises.

Lire l'article
Assises de la Sécurité 2014 – Wallix : « Il reste des zones d’ombre dans les SI »

Assises de la Sécurité 2014 – Wallix : « Il reste des zones d’ombre dans les SI »

L’éditeur français Wallix est spécialisé dans la gestion des comptes à privilèges avec sa solution WAB (Wallix AdminBastion).

Lire l'article