Livres Blancs Sécurité

Critères clés dans le choix d’un Web Application Firewall

Vous vous reposez généralement sur plus de 100 applications web pour vos tâches quotidiennes. Vous n’êtes pas sans savoir que c’est l’une des sources les plus courantes de fuites de données aujourd’hui, car les cybercriminels utilisent des méthodes qui ciblent les vulnérabilités potentielles dans le logiciel des applications web. Les systèmes de sécurité traditionnels tels

Le guide ultime du Transfert de Fichiers Sécurisé

Le volume de fichiers transférés – sans parler des coûts inhérents à ces transferts – ne cessant d’augmenter, et les exigences en matière de conformité et de sécurité se faisant de plus en plus pressantes, les entreprises sont tout naturellement en quête de solutions plus efficace pour transférer leurs fichiers. Le transfert de fichiers sécurisé

Transfert de Fichiers Sécurisé pour les Nuls

La quantité de données stockées aujourd’hui a été multipliée par cent au cours des cinq dernières années. Les fichiers qui contiennent des informations personnelles identifiables (PII), comme les numéros de carte de crédit, ou des informations de santé protégées (PHI), comme les dossiers médicaux, sont protégés par des lois sur la confidentialité. Les fichiers contenant

Simplifications & Interconnexions : Les véritables leviers de performance du SI !

Gérer l’explosion de la multiplication des transferts d’informations d’une application à une autre et les fuites de performance est une des priorités majeures des DSI. Dans cette table ronde animée par Frédéric Simottel, 3 DSI : Stéphane Rousseau, CIO Group d’ EIFFAGE, Alexis de Nerveux, CDO&CIO chez TERREAL et Michel Tournier, CIO chez WENDEL nous

Une introduction aux attaques visant la chaîne d’approvisionnement de l’open source

Lorsqu’on pense aux attaques qui visent la chaîne d’approvisionnement, on fait généralement référence aux fournisseurs tiers. Ce sont habituellement eux qui fournissent des produits ou services au nom de leurs clients. Dans le cadre d’un contrat ou d’un accord avec leurs clients, les fournisseurs tiers ont généralement accès à de nombreux types de données sensibles

Titre : Rapport 2021 Cyberthreat Defense

Le monde a changé au cours de l’année écoulée, mais les cyber menaces ne cessent jamais. Selon le rapport, 86 % des organisations ont subi au moins une cyberattaque réussie l’année dernière. Plus vous en saurez sur la façon dont vos pairs gèrent les menaces critiques, plus vous pourrez sécuriser efficacement votre propre organisation. Découvrez

Cybersécurité : S’y préparer pour mieux se protéger, la nécessité d’une approche globale et proactive

Le parcours de sécurité des entreprises ne peut être unique. Dépendant de leur historique, de leurs outils, de leurs liens avec les providers et de leurs méthodes de travail, il doit se construire sur-mesure, en incluant aussi les utilisateurs. Identifiez vos principaux pain points, puis donnez-vous les moyens et le temps nécessaires pour y répondre,

Guide de déploiement de l’authentification multifacteur

La sécurité des mots de passe s’est fragilisée ces dernières années. En réaction, l’authentification multifacteur (MFA) gagne en popularité, car il s’agit d’une méthode efficace pour renforcer la fiabilité de l’authentification au niveau des applications web et mobiles, professionnelles et grand public. Ce guide explique pourquoi l’utilisation d’une solution d’authentification multifacteur (MFA) est un choix

La sécurité réseau à l’ère de la transformation numérique

Transformation numérique accélérée ? Utilisation démultipliée des objets connectés ? Croissance des applications et des données situées au-delà du périmètre du réseau ? Avec l’accélération des changements numériques, les méthodes pour sécuriser le réseau doivent évoluer et pouvoir s’appuyer sur une infrastructure intelligente & de dernière génération. En savoir plus.