• Sujets
    • Général
    • Identity and access management
    • Security Information and Event Management

Accueil / Étiquettes:Sécurité informatique

Patch Management : comment éviter les risques liés aux logiciels obsolètes ?

Général | décembre 3, 2025

Patch Management : comment éviter les risques liés aux logiciels obsolètes ?

Les systèmes informatiques sont au cœur de l’activité des entreprises et de notre vie...

Attaques XSS: les bonnes pratiques pour protéger votre entreprise

Général | novembre 18, 2025

Attaques XSS: les bonnes pratiques pour protéger votre entreprise

Protéger ses applications web est essentiel pour la cybersécurité. Les attaques XSS (Cross...

Qu’est-ce que FIDO2 : avantages et perspectives

Général | octobre 16, 2025

Qu’est-ce que FIDO2 : avantages et perspectives

Qui n’a jamais râlé face à un mot de passe oublié ou trop faible ? Depuis des décennies,...

SSO & No-code : Comment automatiser la gestion des identités en entreprise ?

Général | juillet 3, 2025

SSO & No-code : Comment automatiser la gestion des identités en entreprise ?

Entre l’explosion des applications SaaS, la mobilité des collaborateurs et les contraintes...

La sauvegarde, pilier de la protection des données

Général | juin 27, 2025

La sauvegarde, pilier de la protection des données

Les sauvegardes : votre bouée de sauvetage dans l’océan numérique: Ne coulez pas avec vos...

Comment protéger vos infrastructures critiques face aux APT en 2025?

Général | avril 22, 2025

Comment protéger vos infrastructures critiques face aux APT en 2025?

En 2025, les cyberattaques ciblées, en particulier les attaques persistantes avancées ...

Intégration de la biométrie dans la gestion des identités et des accès (IAM)

Général | mars 12, 2025

Intégration de la biométrie dans la gestion des identités et des accès (IAM)

Intégrer la biométrie dans la stratégie de gestion des identités et des accès (IAM) de...

SaaS ou solution sur site : Le duel technologique pour une scalabilité optimale ?

Général | mars 7, 2025

SaaS ou solution sur site : Le duel technologique pour une scalabilité optimale ?

Dans un monde où la technologie évolue à une vitesse éclair, les entreprises se...

Les piliers de la cybersécurité européenne : Le rôle de l'ENISA

Général | février 6, 2025

Les piliers de la cybersécurité européenne : Le rôle de l'ENISA

  Dans notre ère numérique où les menaces cybernétiques se multiplient et évoluent sans...

L'Erreur Humaine : Le maillon faible de la cybersécurité

Général | janvier 23, 2025

L'Erreur Humaine : Le maillon faible de la cybersécurité

Malgré des avancées technologiques considérables en matière de cybersécurité, une menace...

Redéfinir l'évaluation des risques liés à l'Active Directory avec ADManager Plus

Général | mars 20, 2024

Redéfinir l'évaluation des risques liés à l'Active Directory avec ADManager Plus

Aujourd'hui, le processus de digitalisation est devenu synonyme de progrès et d...

Protéger votre SDLC contre une attaque de la chaîne d'approvisionnement

Général | mars 2, 2024

Protéger votre SDLC contre une attaque de la chaîne d'approvisionnement

Saviez-vous que neuf entreprises sur dix ont détecté des risques liés à la chaîne d...

Page 1 sur 4123»fin »