Livres Blancs Sécurité

L’IDaaS (Identity-as-a-Service) pour les nuls

Les solutions IAM (Identity and Access Management) permettent aux entreprises de renforcer leur sécurité et de gérer les identités et les accès rapidement et en toute confiance. Pour tirer parti de leurs avantages à grande échelle, nombre d’entreprises les adoptent sous la forme de services cloud : on parle alors d’IDaaS (Identity-as-a-Service). Grâce à ce

Des données aux décisions : un ensemble de règles pour débrider la puissance de vos données

Si une entreprise mettait encore en doute l’importance des données pour ses perspectives d’avenir, le mois dernier a dissipé ces doutes. Alors que les organisations ont rapidement repensé leurs activités face à la covid-19, le passage à un modèle de travail distribué (qui était une tendance progressive) est devenu une réalité immédiate pour beaucoup. Les

L’état des architectures de sécurité SD-WAN, SASE et Zero Trust

L’objet de cette recherche est d’obtenir d’importantes informations sur l’utilisation du SDN (Software-defined Networking ou mise en réseau définie par logiciel) dans des architecture SD-WAN (réseau local étendu), SASE (service d’accès sécurisé Edge) et Zero Trust. Sponsorisé par Aruba, le Ponemon Institute a interrogé 1 826 professionnels de la sécurité et de la mise en

Sécurité des mots de passe

A l’ère du télétravail généralisé et du Cloud Computing, il est de coutume de dire que l’identité numérique est devenue le dernier rempart de la sécurité des entreprises. Si un attaquant s’empare du mot de passe d’un collaborateur dans Active directory, celui-ci peut s’introduire dans le système d’information pour y dérober des données ou bloquer

Les 4 mythes de la réponse à incidents

Chez Kaspersky, on comprend les défis inhérents à la protection contre les APT et les attaques complexes. Kaspersky Expert Security permet à votre équipe d’éliminer les menaces sophistiquées et les attaques de type APT. Conçue à partir d’une plateforme XDR, cette solution inclut des fonctionnalités qui augmentent les superpouvoirs internes de votre équipe de sécurité,

Gérer les cyberincidents complexes

Lorsqu’il s’agit d’attaques ciblées complexes, la rapidité de la réponse est essentielle. Cependant, les incidents complexes présentent des défis très particuliers, car ils impliquent généralement de nombreux aspects du système de l’organisation attaquée. Par où commencer quand tout semble important ? Découvrez dans ce livre blanc de 10 pages, les cinq principaux obstacles à la résolution

La gestion des identités et des accès est essentielle pour assurer la sécurité des télétravailleurs

La gestion des identités et des accès (IAM) permet de connecter de manière sécurisée les employés aux ressources métier nécessaires à leur productivité. Au moment de faire face au basculement soudain vers le télétravail, les entreprises étaient-t-elles prêtes à donner les moyens à leurs employés de travailler de manière sécurisée depuis partout ? LastPass a

Les tendances de la protection des données en 2021

Comment l’informatique, la transformation numérique et les stratégies de protection des données ont été affectées depuis un an comme JAMAIS auparavant. Découvrez le rapport Veeam 2021 sur la protection des données qui présente les résultats d’une récente étude menée auprès de plus de 334 entreprises françaises afin de déterminer leur approche actuelle de la protection