Livres Blancs Sécurité

Débloquer la gestion des identités numériques

Dans l’environnement numérique actuel, la barre a été remise à zéro dans de nombreux domaines, du travail à distance, du commerce électronique, de l’apprentissage en ligne, de la santé en ligne aux services de streaming. La demande d’expériences numériques simples et sûres pour les employés, les partenaires et les clients n’a jamais été aussi forte.

Attaques de credential stuffing : en quoi consistent-elles et comment les combattre

Appelées attaques de credential stuffing, ces tentatives de récupération des comptes utilisateur via des informations d‘identification volées posent un problème difficile à résoudre. Plus de 80 % des entreprises déplorent des difficultés à détecter, empêcher ou corriger des attaques de credential stuffing, qui coûtent en moyenne plus de 6 millions de dollars par an à

E-Commerce, améliorer la cybersécurité sans sacrifier les performances

Comment fluidifier l’expérience des internautes tout en garantissant une sécurisation efficace ? Le e-commerce explose, la concurrence et la cybermenace le font tout autant.C’est pourquoi il est capital d’allier performance, sécurité et expérience client. Pour les marchands, il est capital de faire avancer de front performance et sécurité. Dans ce livre blanc ,  découvrez le témoignage de

Capacités critiques pour le Security Service Edge

Gartner Magic Quadrant : Security Service Edge (SSE) 2022, John Watts, Charlie Winkless, Aaron McQuaid, Craig Lawson Le document Gartner est disponible sur demande auprès de Lookout, Inc. Gartner ne cautionne aucun fournisseur, produit ou service décrit dans ses publications de recherche, et ne conseille pas aux utilisateurs de technologie de sélectionner uniquement les fournisseurs

Le Magic Quadrant du Security Service Edge

Gartner Magic Quadrant : Security Service Edge (SSE) 2022, John Watts, Charlie Winkless, Aaron McQuaid, Craig Lawson Le document Gartner est disponible sur demande auprès de Lookout, Inc. Gartner ne cautionne aucun fournisseur, produit ou service décrit dans ses publications de recherche, et ne conseille pas aux utilisateurs de technologie de sélectionner uniquement les fournisseurs

Sécuriser les soins de santé Contre les ransomwares Post-COVID-19

Le passage rapide au cloud a permis aux organisations de soins de santé de poursuivre leurs services pendant la pandémie mondiale, mais a également entraîné l’apparition de nouveaux vecteurs d’attaque. En raison de la nature sensible des données, qu’il s’agisse des dossiers médicaux des patients ou de la propriété intellectuelle sur le développement de nouveaux

Vers une prise en compte du risque cyber au niveau de l’industrie du futur ?

À l’heure où l’informatique industrielle (OT) est de plus en plus connectée aux systèmes d’information classiques (IT), une vigilance accrue en matière de cybersécurité doit être de mise. Et malgré des exemples de cyberattaques qui se multiplient, l’impact dans le secteur industriel semble encore sous-évalué. En interrogeant plus de 200 décideurs issus du secteur de l’industrie,

Sécurité des visioconférences : risques, enjeux et bonnes pratiques

Il est important de poser les bonnes questions avant de choisir une solution de visioconférence fiable et sécurisée. Quels sont les risques ? Quelles technologies garantissent la confidentialité des échanges ? Pourquoi l’aspect juridique et l’hébergement sont-ils importants ? Ce document offre un état des lieux et toutes les informations nécessaires à la mise en