Livres Blancs Sécurité

Accès à distance sécurisé avec Okta et Palo Alto Networks

En règle générale, les organisations ont déployé un ensemble de produits pour répondre aux différentes exigences de sécurité des travailleurs à distance, tels que les passerelles web sécurisées, les pare-feu d’application, accès sécurisé à un réseau privé virtuel (VPN), les courtiers de sécurité d’accès au cloud (CASB), etc. Cela non seulement augmente les coûts administratifs

Créer une expérience client omnicanale sans faille

Les gros titres des journaux font état presque quotidiennement d’une nouvelle violation des données des clients, même dans les entreprises les plus avancées sur le plan technologique. Alors qu’auparavant les consommateurs n’hésitaient pas à fournir des données personnelles lorsqu’ils achetaient sur internet, les failles de sécurité ont soulevé des questions dans l’esprit des acheteurs. Avant

La sécurisation des données: Des clés pour définir son plan de protection

Entre idées reçues et système d’informations atomisé dans le temps et l’espace, la sécurisation des données en gestion finit par relever du concept. En cause, une infrastructure construite principalement par projet, n’offrant qu’une vision parcellaire des données détenues, produites comme collectées. L’informatique de projet, c’est aussi prendre le risque de multiplier les possibles failles et

5 questions à poser à vos administrateurs et à vos dirigeants sur la manière dont ils communiquent

La protection des communications des membres du conseil et des dirigeants nécessite un niveau de sécurité différent. Compte tenu des informations sensibles en leur possession, les membres du conseil et de l’équipe de direction comptent parmi les cibles de choix des pirates informatiques et autres criminels. Selon une enquête récente réalisée par Forrester/Diligent, plus de

8 questions qu’un RSSI doit se poser lors de l’évaluation de solutions de communication sécurisées

Avec le déploiement rapide et massif des environnements de travail à distance dans les entreprises, les RSSI ont du évaluer et mettre en place des solutions de communication sécurisées pour assurer la continuité des activités. Au sein de ce nouveau monde virtuel, les organisations doivent soigneusement évaluer les capacités de collaboration et l’infrastructure de sécurité

Débloquer la gestion des identités numériques

Dans l’environnement numérique actuel, la barre a été remise à zéro dans de nombreux domaines, du travail à distance, du commerce électronique, de l’apprentissage en ligne, de la santé en ligne aux services de streaming. La demande d’expériences numériques simples et sûres pour les employés, les partenaires et les clients n’a jamais été aussi forte.

Attaques de credential stuffing : en quoi consistent-elles et comment les combattre

Appelées attaques de credential stuffing, ces tentatives de récupération des comptes utilisateur via des informations d‘identification volées posent un problème difficile à résoudre. Plus de 80 % des entreprises déplorent des difficultés à détecter, empêcher ou corriger des attaques de credential stuffing, qui coûtent en moyenne plus de 6 millions de dollars par an à