Livres Blancs Sécurité

Découvrez Okta Adaptive MFA

Adoptez la gestion des accès sécurisée Notre livre blanc décrit en détail comment Okta Adaptive MFA peut vous aider à assurer votre sécurité. Vous y découvrirez : pourquoi les mots de passe laissent votre entreprise vulnérable aux attaques ; les atouts et inconvénients de l’authentification multifacteur (MFA) ; comment Okta Adaptive MFA offre des contrôles de sécurité conçus pour

Infographie : La maturité du Zero Trust en Europe

Les entreprises européennes misent sur le Zero Trust pour optimiser leurs solutions de sécurité. Vous souhaitez en savoir plus sur la manière dont vos pairs appliquent le Zero Trust pour protéger leurs applications, leurs données et leurs collaborateurs dispersés ?Téléchargez notre infographie et découvrez : •  Où se situe votre entreprise sur la courbe de

Evitez les cyberincidents : formez tous vos salariés à la cybersécurité

Alors que les entreprises renforcent leurs systèmes de protection périmétrique, les cybercriminels déportent leur attention sur les employés comme point d’entrée potentiel dans les systèmes informatiques. Afin d’améliorer les défenses des entreprises, il est nécessaire de renforcer le niveau de connaissance des employés en sécurité informatique. Ce livre blanc de 8 pages examine les avantages

Comment gérer le risque numérique de tiers

L’échange d’informations avec les organisations est la pierre angulaire des entreprises. Cependant, une fois que les données sortent de votre entreprise, elles font leur propre chemin à travers vos tiers et leurs fournisseurs, etc. Elles sont largement diffusées au-delà du périmètre de votre entreprise, de votre visibilité et de vos contrôles. Ce parcours de la

Exposition corporelle complète: l’analyse de CybelAngel des fuites de données médicales

L’équipe d’analystes de CybelAngel a détecté des dispositifs médicaux qui fuyaient plus de 45 millions de fichiers d’imagerie uniques sur des périphériques de stockage connectés non protégés liés à des hôpitaux et des centres médicaux du monde entier. Dans la majorité des cas, le périphérique qui fuyait était un NAS (Network Attached Storage). Les NAS

Les bases de données cloud non protégées fuient-elles vos données?

Les services cloud sont fréquemment associés à la transformation numérique et à l’innovation. Cependant, ces services élargissent également les surfaces de cyberattaques que les acteurs de la menace peuvent exploiter. Selon Oracle’s 2020: Top Ten Cloud Predictions1, 7 organisations sur 10 conserveront les données critiques dans le cloud. Le passage aux applications cloud peut maximiser