Azure Active Directory est la clé de votre royaume Microsoft 365. Responsable de fonctions vitales, telles que l'authentification et l'autorisation, Azure AD est en fait la clé de la gestion de...
Ce n'est pas le fruit de votre imagination : le Zero Trust (ZT) est vraiment partout en ce moment. Une étude rapporte que 96% des personnes chargées de décisions de sécurité affirment que le...
Le Zero Trust (zéro confiance) est un modèle de sécurité, une stratégie pour protéger les actifs informatiques d'une organisation, c'est-à-dire les données, les services et les applications....
Pourquoi les solutions traditionnelles de PAM offrent-elles une immense surface d'attaque ?
Les solutions de gestion des accès privilégiés (PAM) sont faites pour résoudre un problème...
Les solutions et techniques de gestion des accès privilégiés (PAM) existent depuis vingt ans, des coffres-forts de mots de passes aux serveurs proxy et comptes d'administrateur dédiés....
Les utilisateurs disposant de privilèges d'accès aux systèmes et aux réseaux d'une organisation représentent une menace particulière. Les acteurs de la menace externes prennent souvent pour...
Alors que la pandémie continue, les organisations du monde entier travaillent dur pour s'adapter à la « nouvelle normalité ». Cet article présente les tendances clés auxquelles nous devrons...
Le règlement général sur la protection des données (RGPD) est un ensemble de dispositions et d’exigences régissant la protection des données et de la vie privée dans toute l’Union...
Toute organisation, indépendamment de sa taille ou de son secteur d’activité, a besoin d’une stratégie de prévention des pertes de données (DLP) afin d’éviter que des données ne soient...
Les violations de données font la une des médias. Les organisations savent parfaitement que même si elles se conforment aux normes PCI ou SOX, les nouvelles réglementations de conformité comme...