Archives

Un framework de cybersécurité afin de sécuriser les données cloud pour la transformation numérique

La transformation numérique a bouleversé l’infrastructure d’entreprise, une tendance encore plus accélérée par le passage massif au travail à domicile provoqué par la pandémie de COVID-19. Alors que les employés travaillent à domicile, les applications sont déplacées vers le cloud …

Lire la suite Consulter ce document

Tags:

RSSI : Pour quelle raison la sécurité des bases de données est-elle autant équivoque et que pouvez- vous faire à ce sujet ?

Si votre entreprise a investi dans la sécurité des bases de données, obtenez-vous la valeur que vous attendiez de cet investissement ? Vos équipes n’ont pas échoué, elles ont fait tout ce qu’elles pouvaient avec les ressources mises à leur …

Lire la suite Consulter ce document

Tags:

14 questions à poser à votre fournisseur de sécurité des applications

Lors de l’évaluation de fournisseurs de sécurité des applications, vous devez prendre en compte de nombreux éléments. Comprendre vos objectifs vous aidera. Si votre objectif est la consolidation des fournisseurs, il peut être plus judicieux de sélectionner ceux offrant des …

Lire la suite Consulter ce document

Tags:

La voie vers la conformité : Étapes pour sécuriser les données aux fins de conformité au RGPD

Le Règlement général sur la protection des données (RGPD) de l’Union européenne (UE) a remplacé la Directive sur la protection des données 95/46/CE (la Directive). Ce règlement étend les protections de la confidentialité des données et inclut des obligations pour …

Lire la suite Consulter ce document

Tags:

Faire face à la furtivité des menaces

Quel est l’état de la cybersécurité à l’ère des menaces sans fichier, des attaques ciblées et des APT. Dans cet article, nous allons examiner certains aspects de cette « nouvelle furtivité » : l’escalade vertigineuse de la sophistication des techniques …

Lire la suite Consulter ce document

Tags:

EDR : guide de l’acheteur

Pendant des années, les PME ont pu compter sur leur plateforme de protection de terminaux (EPP) pour se défendre contre un large éventail de menaces basiques. Mais avec la transition progressive des cybercriminels vers les menaces nouvelles, inconnues et évasives …

Lire la suite Consulter ce document

Tags:
Connexion
    Login :
    Mot de passe :
    S'inscrire