
Recommandations pour les institutions financières non-conformes aux contrôles de sécurité SWIFT
Voici les prévisions et les recommandations à suivre pour une conformité aux contrôles de sécurité obligatoires SWIFT.
Lire l'article
Peut-on encore faire confiance aux mots de passe ?
“Il ne fait aucun doute qu'au fil du temps, les gens se fieront de moins en moins aux mots de passe. Les gens utilisent le même mot de passe sur différents systèmes, ils les notent et ne répondent pas au défi pour tout ce que vous voulez vraiment sécuriser”. C’est ce que déclarait un certain Bill Gates il y a plusieurs années de cela en 2004 et entre nous, il avait, et continue d’avoir raison. Le seul souci, est que ces derniers sont de plus en plus présents et que l’authentification à facteurs multiples est très loin d’être généralisée.
Lire l'article
Cybersécurité, les mauvaises pratiques exposent les données sensibles
Les jeunes entreprises protègent-elles suffisamment les données confidentielles ? Quel est le comportement des jeunes collaborateurs vis-à-vis de la sécurité ? Les erreurs de gestion de l’information des jeunes entreprises peuvent être fatales, les exposant à un éventuel préjudice
Lire l'article
S’armer face aux menaces Business Email Compromise
Comment répondre aux attaques de la messagerie d’entreprise et relever le défi de l'usurpation de l'identité des PDG ?
Lire l'article
TOP 7 des bonnes pratiques pour gérer vos mots de passe
Comment renforcer la sécurité des mots de passe ?
Lire l'article
Les employés sont moins concernés par la sécurité des entreprises
La négligence des utilisateurs internes constitue désormais la première préoccupation !
Lire l'article
La sécurité physique, une question de bon sens ?
Comme chacun peut le constater tous les jours, la sécurité physique, celle des accès, est une priorité à ne surtout pas négliger. Que ce soit dans le domaine privé ou dans le monde professionnel, rares sont les coins où vous pourrez vivre en laissant la porte ouverte…
Lire l'article
Sécurité des objets connectés, une affaire de visibilité
Alors que le cabinet Gartner prévoit 20 millions d’objets connectés en 2020, la question de la sécurité prend une dimension de plus en plus importante. Julien Sobrier, Product Manager chez Zscaler, apporte quelques précisions sur le sujet…
Lire l'article
Gemalto en vidéo sur les Assises de la Sécurité : le vol d’identités en recrudescence
Dirk Geeraerts, Regional Sales Director BeNeLux & Southern Europe pour Gemalto revient sur les conclusions de l’étude réalisé par Safenet-Gemalto « Breach Level Index ».
Lire l'article
Mots de passe et sécurité des accès à distance
Mots de passe et sécurité des accès à distance restent les vulnérabilités les plus fréquemment exploitées dans les cas d’exfiltration de données sensibles en 2014.
Lire l'article
Le mot de passe : maillon faible de la sécurité
La technique d’authentification la plus utilisée est aussi la moins fiable…
Lire l'article
OpenTrust, la sécurité est une « affaire de bon sens »
A l’occasion de cette première édition de ce qui s’annonce déjà comme la messe du Cloud, Pascal Colin, Directeur Général, CEO d’OpenTrust revient sur l’aspect sécurité.
Lire l'article
Administrer et sécuriser les Data Lakes avec Teradata Loom
De nouvelles fonctionnalités sont ajoutées à la version 2.5 de Teradata Loom pour renforcer la sécurité et accélérer l’administration des Data Lakes.
Lire l'article
Le chiffrement pour protéger sa propriété intellectuelle
Dans une étude publiée fin 2014, le spécialiste de la sécurité Kasperky Lab, soulignait que près de 20 % des entreprises industrielles ont subi un vol de propriété intellectuelle.
Lire l'article
Bomgar : productivité améliorée et protection renforcée
Leader dans les solutions de prise en main à distance, Bomgar lance son outil de contrôle et de protection des accès Privileged Access Management.
Lire l'article
SSO, toutes les applis dans le même panier SSO
Trustelem lance son offre de Cloud Single Sign On pour faciliter la gestion des authentifications dans l’entreprise.
Lire l'article
Windows 10 : le visage est la clef !
Microsoft renforce la sécurité et l’authentification au profit de l’utilisateur et ce au sein de Windows 10. L’entreprise annonce également la sortie du système d’exploitation pour cet été.
Lire l'article
Dell, l’authentification contextualisée
Le géant américain lance sa dernière version de Dell Cloud Access Manager qui adapte en permanence les règles de sécurité des accès aux apps en fonction du contexte.
Lire l'article
Ilex : l’accès sous contrôle
Sign&Go; Mobility Center est l’extension mobile de Sign&Go;. Explications.
Lire l'article
Wooxo, vos données sont-elles en danger ?
Les données sont-elles en danger et menacées dès qu’elles sont présentes sur un terminal mobile, dès qu’on évoque le BYOD et toute autre situation de mobilité ?
Lire l'articleLes plus consultés sur iTPro.fr
- Les entreprises françaises craignent de mesurer leur empreinte carbone !
- Java fête ses 30 ans et se tourne vers l’avenir !
- IA : l’urgence de combler le fossé entre ambition et exécution
- Data center : l’efficacité énergétique au cœur de la révolution
- La recherche clinique boostée par l’IA et le cloud de confiance
