

Les incidents récents concernant les programmes malveillants ont révélé l’étendue de l’effet nuisible et coûteux de cyberattaques.
De telles attaques ne réussissent pas toujours. Toutefois, dès que les cybercriminels pénètrent les systèmes...


La crise de 2020 a créé le plus grand projet pilote de télétravail à l’échelle mondiale. Les mesures de confinement ont obligé la majorité des collaborateurs à travailler depuis chez eux non sans difficultés pour se connecter et rester productifs....


Alors que les acteurs malveillants utilisent toujours plus l’automatisation pour étendre leur portée et augmenter leur taux de réussite, garder une longueur d’avance nécessite désormais encore plus de temps et de ressources. La meilleure façon de combattre ce mal consiste...


Selon une étude réalisée par Enterprise Strategy Group, 70 % des entreprises connaissent ou soupçonnent l’utilisation par leurs employés de comptes de partage en ligne personnels sans l’approbation formelle de leur direction informatique.
Protégez vos données...


Ce livre blanc démontre en quoi les fournisseurs de services gérés, grâce à leur expérience en surveillance et gestion à distance, et à leur connaissance poussée de l’environnement informatique de leurs clients, sont mieux positionnés que quiconque...


Face aux menaces émergentes actuelles, les entreprises sont confrontées à une série de difficultés
opérationnelles et de défis en matière de sécurité. En effet, il est de plus en plus difficile de mettre
en oeuvre une protection efficace contre les...


Les entreprises sont de plus en plus conscientes que les attaques DDoS (déni de service distribué) peuvent représenter une menace pour la disponibilité de n’importe quel service en ligne elles proposent. Plus d’informations sur ces attaques et comment protéger votre entreprise...


Pour de nombreuses entreprises, l’obtention d’un « oui » par écrit, à savoir un accord juridiquement contraignant, reste malheureusement un défi inutilement compliqué.
Une signature est la dernière étape avant une grande avancée, qu’il...
Publié(e): févr. 11, 2022


Ce guide précieux est une référence pour tous les professionnels TI qui envisagent une solution de mobilité sécurisée, et propose un bilan des dernières recommandations au sujet des réseaux locaux sans fil (WLAN) et des directives publiées par le gouvernement...


Comment être sûr que vos défenses fonctionnent réellement? Ce guide sera très utile aux lecteurs qui ont déjà expérimenté des tests de pénétration et connaissent Metasploit Pro.


Les Data Centers modernes ont fait du chemin. D’une infrastructure matérielle inefficace, ils sont passés à des solutions virtualisées puissantes qui permettent aujourd’hui d’atteindre les objectifs, de satisfaire les clients et de maîtriser les coûts...


Zero Trust est l’approche rationnelle à adopter dans les interactions avec les technologies et les systèmes modernes. La sécurisation de l’environnement des entreprises par des techniques traditionnelles devient intenable quand les terminaux présents sur le lieu de travail sont en...


Les entreprises actuelles rencontrent des défis majeurs alors qu'elles adoptent les technologies les plus récentes dans le cadre de leur développement. L’évolution des environnements physiques traditionnels vers la virtualisation et le cloud est une réalité depuis les...


Cette étude s’appuie sur la méthodologie IDC MarketScape pour évaluer les principaux éditeurs mondiaux de plateformes collaboratives et communautaires. La pandémie de COVID-19 a entraîné un besoin croissant d’outils collaboratifs qui peuvent être classés...
Publié(e): avr. 12, 2022