Anglais

Meilleures pratiques AppSec par rapport à la fonctionnalité : ce que vous devez viser et par où commencer

Dans un monde parfait, vous n’auriez besoin de ne rien utiliser sauf les meilleures pratiques pour guider le développement et l’implémentation de votre programmes AppSec. Cependant, dans le monde réel, vous êtes limités par des contraintes liées au temps, au budget, à la compétence de votre équipe, à la culture d’entreprise et au soutien de

Etat des logiciels de sécurité (SaaS) Vol.10

Bienvenue dans la 10ème édition du rapport phare de Veracode sur l’Etat de la Sécurité Logicielle. C’est une étape importante pour l’industrie de la sécurité des applications, et pour nous – une décennie du SOSS! Lorsque nous nous penchons sur les 10 derniers volumes, nous sommes frappés par l’énorme changement et la croissance dans notre

Comment assurer le bon fonctionnement des systèmes informatiques pendant la pandémie mondiale et au-delà

L’impact de la pandémie mondiale s’est fait sentir dans tous les secteurs. Partout dans le monde, les entreprises partagent les mêmes préoccupations: comment équilibrer l’agilité commerciale avec la rentabilité, tout en évitant les incidents et les temps d’arrêt imprévus. Ce n’est pas comme d’habitude – les clients ont besoin de services automatisés pour traiter les

Comment protéger votre entreprise – rapidement et efficacement – pour éviter de faire les gros titres dans la presse à scandale avec la fonctionnalité Isolation dynamique™ Zero Trust d’Unisys™

Les entreprises ne peuvent plus baser leur stratégie de cybersécurité sur la confiance. Les réseaux d’entreprise deviennent de plus en plus hétérogènes (Multi Cloud, BYOD etc …) et un utilisateur rentrant dans un réseau d’entreprise doit être cloisonné à ses droits pour éviter des mouvements latéraux (Est – Ouest) dans le système d’information et ainsi

Augmenter la protection de l’entreprise avec le zéro-trust et l’Isolation dynamique

Aujourd’hui, les entreprises évoluent dans un environnement de cybersécurité très difficile. Les menaces sont partout et les environnements informatiques sont de plus en plus complexes. Les méthodes utilisées par les hackeurs deviennent de plus en plus sophistiquées. Beaucoup d’entre eux utilisent des outils puissants qui étaient jusqu’à présent réservés seulement aux états-nations. Dans certains cas,

2020 Cyberthreat Defense Report

Le septième rapport annuel du CyberEdge Group sur la défense contre les cybermenaces offre un regard pénétrant sur la façon dont les professionnels de la sécurité informatique perçoivent les cybermenaces et prévoient de s’en défendre. Basé sur une enquête menée en novembre 2019 auprès de 1 200 décideurs et praticiens de la sécurité informatique, le

Modernisez votre SAP, de la périphérie au cœur, en passant par le cloud

Pour obtenir de meilleurs résultats et accélérer l’innovation dans une ère de plus en plus numérique, les organisations se tournent aux cas d’utilisation intensive de données alimentées par le SAP. Ces cas deviennent rapidement essentiels pour améliorer l’expérience des clients et favoriser la différenciation. Ils nécessitent une infrastructure qui offre des performances, une protection et