Les cybercriminels peaufinent continuellement leurs techniques d'ingénierie sociale au moyen de leurres et de stratagèmes élaborés avec soin, qui piègent même les utilisateurs les plus avisés.
Rejoignez-nous pour découvrir comment nous appliquons l'expertise...
Publié(e): avr. 22, 2021
80 % de toutes les violations liées au piratage impliquent le vol des informations d'identification des utilisateurs ou des mots de passe peu sécurisés et plus de 613 millions de mots de passe ont été exposés par le biais de violations de données. Ajouter une solution...
Publié(e): avr. 13, 2021
La mise en place d'un nouveau programme de formation peut être difficile. Faire en sorte qu'il intéresse vos utilisateurs, change véritablement leur comportement et limite l'exposition de l'entreprise aux menaces dans le temps peut constituer un défi encore plus grand.
Ce...
Publié(e): avr. 22, 2021
Si une entreprise mettait encore en doute l’importance des données pour ses perspectives d’avenir, le mois dernier a dissipé ces doutes. Alors que les organisations ont rapidement repensé leurs activités face à la covid-19, le passage à un modèle de travail distribué...
Publié(e): avr. 22, 2021
Les technologies VPN qui étaient la clef de voûte de l'accès à distance sont devenues une source de risques, conduisant les entreprises à réévaluer leur stratégie d'accès à long terme ainsi que leur utilisation du VPN. L'expansion mondiale...
Publié(e): avr. 12, 2021
Éliminez tout ce qui fait obstacle à la résilience
Lorsque les services responsables de l’IT et de la sécurité travaillent en harmonie, ils sont capables d’impulser une amélioration continue et d’utiliser des processus précis et reproductibles. Ces...
Publié(e): avr. 01, 2021
En contraignant des millions de personnes dans le monde entier à rester chez eux, la pandémie du coronavirus a propulsé l’adoption du télétravail à un niveau sans précédent. Pour certains, cette nouvelle façon de travailler est un soulagement : plus de...
Publié(e): févr. 05, 2021
En matière d’informatique, le choix ne manque pas pour les équipes d’ingénieurs en conception, ce qui peut entraîner des interrogations quant au flux de travail.
Les flux de travail de conception et d’ingénierie ont évolué pour répondre aux exigences...
Publié(e): avr. 14, 2021
Analyse comparative — Développer sa propre solution d’authentification ou incorporer une couche d’identités préintégrée à son application
Chaque équipe qui développe une nouvelle application web ou mobile doit faire un choix : développer...
Publié(e): févr. 05, 2021
Même en ayant implémenté une solution complète de protection multi-couche, aucune organisation ne peut empêcher toutes les attaques visant ses terminaux. Lorsqu'une attaque se produit, les équipes des centres d'opérations de sécurité ont besoin de procédures...
Publié(e): avr. 06, 2021
Avant la pandémie, les entreprises faisaient activement migrer les applications privées vers les cloud publics et permettaient à certains utilisateurs d’accéder aux applications depuis n’importe quel emplacement et n’importe quel appareil.
En réaction à la...
Publié(e): avr. 12, 2021
L'équipe de recherche Zscaler™ ThreatLabZ partage les principaux aperçus sur la manière dont les hackers améliorent leur utilisation du cryptage SSL/TLS pour contourner les défenses traditionnelles.
Entre janvier et septembre, le cloud de Zscaler a identifié et stoppé...
Publié(e): avr. 12, 2021
Pourquoi l’innovation IT est-elle bien souvent synonyme de perturbations pour les utilisateurs ?
Il semble qu’il soit difficile de mettre en place des améliorations sans interrompre les collaborateurs et empiéter sur leur temps de travail. Nous pensons – en fait, nous savons –...
Publié(e): mars 24, 2020
L'importance cruciale de la connectivité digitale, le recours aux services cloud et la réalité des environnements hybrides, associés au recours aux mots de passe, rendent les utilisateurs vulnérables à une multitude de vecteurs d'attaque d'authentification.
De...
Publié(e): avr. 13, 2021