Livres Blancs Sécurité

Comment sécuriser vos applications avec l’approche Security as Code et DevSecOps

Plus de 169.000 vulnérabilités logicielles sont actuellement répertoriées dans la base de données CVE (Common Vulnerabilities and Exposures). De nouvelles, jusqu’ici inconnues, s’y ajoutent chaque jour. La recherche de failles de sécurité et leur correction coûtent beaucoup d’argent et de temps aux entreprises une fois que l’application est en production. Face à l’augmentation des menaces,

Critères clés dans le choix d’un Web Application Firewall

Vous vous reposez généralement sur plus de 100 applications web pour vos tâches quotidiennes. Vous n’êtes pas sans savoir que c’est l’une des sources les plus courantes de fuites de données aujourd’hui, car les cybercriminels utilisent des méthodes qui ciblent les vulnérabilités potentielles dans le logiciel des applications web. Les systèmes de sécurité traditionnels tels

Le guide ultime du Transfert de Fichiers Sécurisé

Le volume de fichiers transférés – sans parler des coûts inhérents à ces transferts – ne cessant d’augmenter, et les exigences en matière de conformité et de sécurité se faisant de plus en plus pressantes, les entreprises sont tout naturellement en quête de solutions plus efficace pour transférer leurs fichiers. Le transfert de fichiers sécurisé

Transfert de Fichiers Sécurisé pour les Nuls

La quantité de données stockées aujourd’hui a été multipliée par cent au cours des cinq dernières années. Les fichiers qui contiennent des informations personnelles identifiables (PII), comme les numéros de carte de crédit, ou des informations de santé protégées (PHI), comme les dossiers médicaux, sont protégés par des lois sur la confidentialité. Les fichiers contenant

Simplifications & Interconnexions : Les véritables leviers de performance du SI !

Gérer l’explosion de la multiplication des transferts d’informations d’une application à une autre et les fuites de performance est une des priorités majeures des DSI. Dans cette table ronde animée par Frédéric Simottel, 3 DSI : Stéphane Rousseau, CIO Group d’ EIFFAGE, Alexis de Nerveux, CDO&CIO chez TERREAL et Michel Tournier, CIO chez WENDEL nous

Une introduction aux attaques visant la chaîne d’approvisionnement de l’open source

Lorsqu’on pense aux attaques qui visent la chaîne d’approvisionnement, on fait généralement référence aux fournisseurs tiers. Ce sont habituellement eux qui fournissent des produits ou services au nom de leurs clients. Dans le cadre d’un contrat ou d’un accord avec leurs clients, les fournisseurs tiers ont généralement accès à de nombreux types de données sensibles

Titre : Rapport 2021 Cyberthreat Defense

Le monde a changé au cours de l’année écoulée, mais les cyber menaces ne cessent jamais. Selon le rapport, 86 % des organisations ont subi au moins une cyberattaque réussie l’année dernière. Plus vous en saurez sur la façon dont vos pairs gèrent les menaces critiques, plus vous pourrez sécuriser efficacement votre propre organisation. Découvrez

Cybersécurité : S’y préparer pour mieux se protéger, la nécessité d’une approche globale et proactive

Le parcours de sécurité des entreprises ne peut être unique. Dépendant de leur historique, de leurs outils, de leurs liens avec les providers et de leurs méthodes de travail, il doit se construire sur-mesure, en incluant aussi les utilisateurs. Identifiez vos principaux pain points, puis donnez-vous les moyens et le temps nécessaires pour y répondre,

Guide de déploiement de l’authentification multifacteur

La sécurité des mots de passe s’est fragilisée ces dernières années. En réaction, l’authentification multifacteur (MFA) gagne en popularité, car il s’agit d’une méthode efficace pour renforcer la fiabilité de l’authentification au niveau des applications web et mobiles, professionnelles et grand public. Ce guide explique pourquoi l’utilisation d’une solution d’authentification multifacteur (MFA) est un choix