

Plus de 300 000 entreprises et organisations utilisent Dropbox Business pour rassembler les contenus de leurs équipes au même endroit. Elles peuvent ainsi stocker, partager et collaborer sur leurs fichiers de façon extrêmement simple. Toutefois, Dropbox Business est bien plus qu'un simple...


Les entreprises sont considérablement mises à l’épreuve du fait d’un manque de compétences, de personnel, de temps et de ressources pour mettre en œuvre des stratégies de sécurité réseau efficaces.
Les opérations de sécurité...


Au sein de l’entreprise, l’utilisation des systèmes mobiles, le téléchargement des applications et le travail à distance s’accompagnent parfois d’une certaine négligence de la part des employés. Le téléchargement d’applications...


Il est facile de comprendre pourquoi les attaques BEC sont si efficaces. Lorsqu'elles émanent de la personne escomptée, les demandes de virement bancaire ou d'informations personnelles de collaborateurs s'inscrivent dans le cadre d'une journée de travail normale. Mais quand elles proviennent...


Dans un climat de peur croissante face aux dangers de la cybercriminalité, la confiance des internautes est devenue un enjeu plus capital que jamais pour les cyberentreprises.
Que vous soyez dans l’e-commerce ou l’électroménager, l’hôtellerie ou les fonds de placement,...


L'infrastructure à clés publiques (ICP) est une technologie choisie pour établir, maintenir et démontrer la fiabilité des systèmes. Plus d'informations en téléchargeant le livre complet.


Comme son nom l’indique, la cybercriminalité est une forme technologiquement avancée de la criminalité traditionnelle, qui a cours dans le monde virtuel. Si ses nuances restent obscures pour beaucoup, sa structure, son exécution et sa malveillance ne sont pas sans rappeler les pratiques...


De plus en plus d’entreprises cherchent à centraliser la gestion et le provisionnement des environnements de postes de travail, mais se retrouvent bloquées par des problèmes de complexité technique ou par les coûts initiaux nécessaires à la transition....


Même en ayant implémenté une solution complète de protection multi-couche, aucune organisation ne peut empêcher toutes les attaques visant ses terminaux. Lorsqu'une attaque se produit, les équipes des centres d'opérations de sécurité ont besoin de procédures...
Publié(e): avr. 06, 2021


Il est temps de repenser la sécurité de A à Z. En 2016, plus de 75 milliards de dollars ont été dépensés en matière de cyber sécurité, pour autant le nombre d’incidents de sécurité a atteint le chiffre record de 4,2 milliards....


Le rapport mensuel fournit les dernières analyses sur les cyber-menaces, les tendances, et les résultats de la Symantec intelligence team sur les malwares, spams et autres risques potentiels pour les entreprises.


Alors que Microsoft Office 365 inclut quelques fonctionnalités de sécurité indigènes, des choses comme la protection des mots de passe utilisateur ou comment les employés peuvent accéder à Office 365 sont à la charge du client. Cette PlayBook vous fournit un guide...


Le livre Les plateformes de sécurité pour les nuls présente une gamme d’outils technologiques qui permettent d’appréhender autrement le déploiement de la sécurité et des outils de surveillance sur le réseau, afin de procurer une visibilité généralisée....


De nombreuses organisations s'efforcent de détecter, de chasser, d'enquêter et de répondre aux menaces de manière efficace et efficiente. Pendant ce temps, les chefs d'entreprise font pression sur les professionnels de la cybersécurité pour qu'ils améliorent...