Avant la pandémie, les entreprises faisaient activement migrer les applications privées vers les cloud publics et permettaient à certains utilisateurs d’accéder aux applications depuis n’importe quel emplacement et n’importe quel appareil.
En réaction à la...
Publié(e): avr. 12, 2021
Même en ayant implémenté une solution complète de protection multi-couche, aucune organisation ne peut empêcher toutes les attaques visant ses terminaux. Lorsqu'une attaque se produit, les équipes des centres d'opérations de sécurité ont besoin de procédures...
Publié(e): avr. 06, 2021
Un panel de décideurs informatiques interrogé souligne les difficultés liées à la gestion de l’expérience numérique des collaborateurs, les solutions envisagées et les priorités pour 2021. Adossé au cabinet de recherche indépendant Pulse.QA,...
Publié(e): mars 24, 2020
Face à des attaques de phishing qui continuent à gagner en sophistication et à contourner les passerelles traditionnelles de sécurité de la messagerie, il est essentiel de modifier les comportements de vos utilisateurs.
Pour cela, prenez le temps de les former et de les sensibiliser...
Publié(e): Pas de date
Éliminez tout ce qui fait obstacle à la résilience
Lorsque les services responsables de l’IT et de la sécurité travaillent en harmonie, ils sont capables d’impulser une amélioration continue et d’utiliser des processus précis et reproductibles. Ces...
Publié(e): avr. 01, 2021
Les organisations se rendent compte qu’il est temps de passer à un nouveau modèle de déploiement. La transformation numérique et la prolifération des appareils ont mis en lumière les départements IT qui opéraient autrefois dans l’ombre. Ils doivent à...
Publié(e): févr. 19, 2020
L'importance cruciale de la connectivité digitale, le recours aux services cloud et la réalité des environnements hybrides, associés au recours aux mots de passe, rendent les utilisateurs vulnérables à une multitude de vecteurs d'attaque d'authentification.
De...
Publié(e): avr. 13, 2021
Analyse comparative — Développer sa propre solution d’authentification ou incorporer une couche d’identités préintégrée à son application
Chaque équipe qui développe une nouvelle application web ou mobile doit faire un choix : développer...
Publié(e): févr. 05, 2021
Si une entreprise mettait encore en doute l’importance des données pour ses perspectives d’avenir, le mois dernier a dissipé ces doutes. Alors que les organisations ont rapidement repensé leurs activités face à la covid-19, le passage à un modèle de travail distribué...
Publié(e): avr. 22, 2021
À l’heure de la transition vers un mode de travail hybride (présentiel / à distance), délivrer le même niveau de service aux collaborateurs est une tâche complexe pour les organisations informatiques.
Tirant parti de notre expérience auprès de plus de 1000...
Publié(e): mars 24, 2020
La messagerie électronique constitue aujourd'hui l'outil de communication le plus important pour les entreprises, mais aussi le principal vecteur de distribution des malwares . Elle est devenue un terrain propice aux cybermenaces les plus dévastatrices et aux fraudes et arnaques en tous genres. C'est...
Publié(e): avr. 22, 2021
Avant la Covid-19, les équipes de cybersécurité s'avouaient déjà surchargées de travail, car les failles de sécurité très médiatisées, avec des logiciels malveillants à l'origine, semblaient se produire toutes les semaines.
...
Publié(e): avr. 06, 2021
Le temps de réponse garanti doit être limité : Il s'agit du délai entre le début d'une attaque DDoS et la mise en œuvre effective de la protection de vos ressources ou applications. Mais ce n'est pas ce que proposent réellement les accords de niveau de service...
Publié(e): avr. 13, 2021
Pourquoi l’innovation IT est-elle bien souvent synonyme de perturbations pour les utilisateurs ?
Il semble qu’il soit difficile de mettre en place des améliorations sans interrompre les collaborateurs et empiéter sur leur temps de travail. Nous pensons – en fait, nous savons –...
Publié(e): mars 24, 2020