Livres Blancs Sécurité

Simplifications & Interconnexions : Les véritables leviers de performance du SI !

Gérer l’explosion de la multiplication des transferts d’informations d’une application à une autre et les fuites de performance est une des priorités majeures des DSI. Dans cette table ronde animée par Frédéric Simottel, 3 DSI : Stéphane Rousseau, CIO Group d’ EIFFAGE, Alexis de Nerveux, CDO&CIO chez TERREAL et Michel Tournier, CIO chez WENDEL nous

Une introduction aux attaques visant la chaîne d’approvisionnement de l’open source

Lorsqu’on pense aux attaques qui visent la chaîne d’approvisionnement, on fait généralement référence aux fournisseurs tiers. Ce sont habituellement eux qui fournissent des produits ou services au nom de leurs clients. Dans le cadre d’un contrat ou d’un accord avec leurs clients, les fournisseurs tiers ont généralement accès à de nombreux types de données sensibles

Titre : Rapport 2021 Cyberthreat Defense

Le monde a changé au cours de l’année écoulée, mais les cyber menaces ne cessent jamais. Selon le rapport, 86 % des organisations ont subi au moins une cyberattaque réussie l’année dernière. Plus vous en saurez sur la façon dont vos pairs gèrent les menaces critiques, plus vous pourrez sécuriser efficacement votre propre organisation. Découvrez

Cybersécurité : S’y préparer pour mieux se protéger, la nécessité d’une approche globale et proactive

Le parcours de sécurité des entreprises ne peut être unique. Dépendant de leur historique, de leurs outils, de leurs liens avec les providers et de leurs méthodes de travail, il doit se construire sur-mesure, en incluant aussi les utilisateurs. Identifiez vos principaux pain points, puis donnez-vous les moyens et le temps nécessaires pour y répondre,

Guide de déploiement de l’authentification multifacteur

La sécurité des mots de passe s’est fragilisée ces dernières années. En réaction, l’authentification multifacteur (MFA) gagne en popularité, car il s’agit d’une méthode efficace pour renforcer la fiabilité de l’authentification au niveau des applications web et mobiles, professionnelles et grand public. Ce guide explique pourquoi l’utilisation d’une solution d’authentification multifacteur (MFA) est un choix

La sécurité réseau à l’ère de la transformation numérique

Transformation numérique accélérée ? Utilisation démultipliée des objets connectés ? Croissance des applications et des données situées au-delà du périmètre du réseau ? Avec l’accélération des changements numériques, les méthodes pour sécuriser le réseau doivent évoluer et pouvoir s’appuyer sur une infrastructure intelligente & de dernière génération. En savoir plus.

La cybersécurité des entreprises

La cybersécurité est depuis longtemps considérée comme une priorité absolue pour les entreprises. Cependant, avec la transformation numérique en cours, les exigences en matière de cybersécurité évoluent. La transformation numérique va de pair avec une utilisation accrue des appareils connectés et mobiles au sein du réseau des entreprises, alors que les employés accèdent de plus

Les plateformes d’intégration relèvent le défi de la cybersécurité

Les plateformes d’intégration sont devenues une pièce névralgique des systèmes d’informations. La moindre défaillance peut engendrer de graves conséquences. Éviter la paralysie de l’entreprise et protéger les données en toutes circonstances supposent de sécuriser la plateforme d’intégration et de chiffrer les données pour les rendre inexploitables en cas de vol.  Découvrez davantage dans cette tribune

Managed Detection and Response : enseignements et recommandations

À l’heure où les cyberattaques deviennent de plus en plus sophistiquées et où les solutions de sécurité exigent toujours plus de ressources pour analyser l’énorme quantité de données collectées quotidiennement, de nombreuses entreprises recherchent des services de sécurité avancés capables de gérer cette complexité croissante en temps réel, 24 heures sur 24 et 7 jours