• Sujets
    • Général
    • Identity and access management
    • Security Information and Event Management

Accueil / Blog / Étiquette:Endpoint Central

Réduire les vulnérabilités informatiques : la checklist essentielle pour maîtriser votre surface d’attaque

General | avril 10, 2026

Réduire les vulnérabilités informatiques : la checklist essentielle pour maîtriser votre surface d’attaque

Aujourd’hui, les entreprises ne manquent pas d’outils digitaux… mais elles accumulent...

Appareils médicaux connectés : l’IT au service des soins

General | avril 8, 2026

Appareils médicaux connectés : l’IT au service des soins

Les appareils médicaux connectés occupent aujourd’hui une place essentielle dans les...

DarkSword et IOS : où se situe le vrai risque ?

General | avril 4, 2026

DarkSword et IOS : où se situe le vrai risque ?

Pirater un iPhone à distance, accéder à des données privées en quelques clics ou...

GlassWorm au cœur des cybermenaces modernes : quels risques pour votre organisation ?

General | avril 3, 2026

GlassWorm au cœur des cybermenaces modernes : quels risques pour votre organisation ?

GlassWorm s’impose comme une menace discrète mais particulièrement sophistiquée capable de...

NGAV : l’évolution de l’antivirus face aux menaces modernes

General | mars 23, 2026

NGAV : l’évolution de l’antivirus face aux menaces modernes

Un employé ouvre une pièce jointe apparemment inoffensive. Aucun fichier suspect n’est...

Pourquoi adopter la gestion autonome des terminaux ?

General | mars 12, 2026

Pourquoi adopter la gestion autonome des terminaux ?

Les frontières du système d’information ne se limitent plus aux murs de l’entreprise....

3 raisons pour lesquelles le Pass-the-Hash menace toujours AD

General | mars 5, 2026

3 raisons pour lesquelles le Pass-the-Hash menace toujours AD

Dans les environnements d’entreprise, Active Directory reste le cœur de la gestion des...

Piratage service public : comment renforcer la sécurité des données sensibles?

General | février 25, 2026

Piratage service public : comment renforcer la sécurité des données sensibles?

À l’ère de la transformation numérique, les services publics s’appuient de plus en plus...

Authentification par certificats : un pilier de la sécurité sans mot de passe 

General | février 24, 2026

Authentification par certificats : un pilier de la sécurité sans mot de passe 

À l’heure où les cyberattaques se multiplient et où les mots de passe montrent leurs...

Intelligence des endpoints : reprendre le contrôle dans un environnement IT distribué

General | janvier 29, 2026

Intelligence des endpoints : reprendre le contrôle dans un environnement IT distribué

Avec le télétravail, le cloud et la multiplication des appareils connectés, les endpoints...

Fuite de données : les risques cachés d’une fuite jugée mineure

General | décembre 20, 2025

Fuite de données : les risques cachés d’une fuite jugée mineure

Les récents événements ont mis en évidence un point souvent oublié dans l’écosystème de l...

Violations de données : quand la cyberattaque frappe le sport français

General | décembre 11, 2025

Violations de données : quand la cyberattaque frappe le sport français

Le numérique occupe aujourd’hui une place centrale dans le fonctionnement du sport...

Page 1 sur 1123...»fin »