BlackBerry

Économie de l’insécurité informatique

Le présent document montre que les inefficacités économiques sont parfaitement connues, et explique pourquoi l’industrie ne semble guère disposée à prendre le taureau par les cornes. Lorsqu’elles auront compris ces enjeux, les entreprises seront mieux armées pour choisir des outils efficaces et adaptés à leur mission. Ce livre blanc explique également comment une confiance mal

Une sécurité renforcée, avec moins de ressources.

Il est temps d’adopter une nouvelle approche de sécurité qui comble toutes les lacunes des anciennes méthodes. Les entreprises peuvent déployer des solutions de sécurité qui reposent sur de nouvelles capacités d’intelligence artificielle et d’apprentissage automatique. Ces méthodes avancées sont conçues pour neutraliser les attaques les plus récentes, sans entraver les performances ni accroître les

Comment l’intelligence artificielle va sécuriser le 21e siècle

En mettant à profit des techniques de prédiction et de prévention pour neutraliser les attaques malveillantes, en pré-exécution et en dehors de l’architecture du système, l’IA est plus qu’une simple innovation ; c’est un changement d’optique complet en matière de philosophie et de compréhension. Les résultats sont spectaculaires. Avec des taux d’efficacité atteignant les 99

Tout ce que vous avez besoin de savoir sur la reprise après une attaque par ransomware et partage de fichier

La meilleure défense contre les attaques ransomware est une approche multi-couches incluant un puissant pare-feu, une sécurité des emails et une formation utilisateur.  Néanmoins, et ce malgré toutes les précautions prises, des attaques continueront de se produire et seront, dans certains cas, fatales. Dans l’éventualité d’une attaque réussie, BlackBerry Workspaces apporte une solution unique permettant

Un nouveau regard sur la cybersécurité 

La crainte d’une violation de la sécurité engendre souvent un renforcement drastique des pratiques provoquant la diminution de l’agilité de l’entreprise. Imposer des droits d’accès rigides empêchant les employés mobiles d’accéder au système ou applications pour travailler en est l’exemple parfait. Il est alors nécessaire de trouver l’équilibre adéquate entre efficacité, productivité et sécurité.

L’importance du RGPD et ce que vous devez faire pour bien l’appréhender

Une bonne préparation, des outils technologiques, des décisions judicieuses et des conseils d’experts vous aideront à faire face aux défis majeurs des réglementations sur la protection des données qui s’annoncent. Le règlement général sur la protection des données (RGPD) aura un impact significatif sur la façon dont les entreprises gèrent les données, notamment celles de

Six outils indispensables aux utilisateurs mobiles et les secrets de leur déploiement sécurisé

Tandis qu’il s’agit aujourd’hui de l’un des leviers les plus importants du changement dans l’univers informatique, la mobilité doit encore transformer les pratiques de travail en entreprise, chacun s’appuyant essentiellement sur des e-mails, des applications et des fichiers.Pour les e-mails et les applications, les solutions sont évidentes. Des clients de messagerie sont déployés depuis des

Pratiques acceptables : Comment rédiger une politique mobile qui encouragera véritablement l’adhésion des collaborateurs ?

Un document consacré à votre politique mobile (parfois intitulé «politique d’utilisation ») indique à vos collaborateurs ce qu’il est attendu d’eux lorsqu’ils utilisent des smartphones, des tablettes et autres terminaux mobiles dans leur cadre de leurs attributions professionnelles. Il détaille également les responsabilités de l’entreprise.