Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

Mythes sur le cryptage des données
Mythes sur le cryptage des données

Le chiffrement des données est lent, complexe, consommateur de ressources et peu pratique au quotidien. Ces préjugés et d’autres contre le cryptage des données ne correspondent pas à la réalité. La nécessité de protéger les données pour des raisons juridiques et de conformité est un fait admis dans le monde des affaires. Les responsables de la protection des données et les stratèges commerciaux sont conscients que cette nécessité devient encore plus importante non seulement dans le commerce international, mais également en raison des environnements de travail distribués et de l'utilisation croissante du cloud dans tous les domaines d'activité. La technologie la plus efficace pour répondre aux exigences de conformité et aux cyber-risques consiste à crypter toutes les données sensibles que l'entreprise envoie vers...

lire plus

Identity Access Management – ​​sept mythes
Identity Access Management – ​​sept mythes

Le travail à distance et les services cloud emportent de plus en plus d'importants processus métier en dehors du réseau de l'entreprise. Ce changement dans les périmètres de sécurité rend les cybercriminels plus susceptibles de cibler les employés, les fournisseurs et les bots. Les solutions de sécurité des identités permettent une gestion efficace des comptes d'utilisateurs et des politiques d'accès pour répondre aux exigences de conformité et minimiser le risque de violation de données. Klaus Hild, Principal Identity Strategist chez SailPoint Technologies, explique les mythes les plus courants et montre quels pièges doivent être évités pour réussir la gestion de l'accès à l'identité (IAM). 1. IAM est un projet Lorsqu'il est introduit…

lire plus

Brisé : les mythes sur la confiance zéro
Brisé : les mythes sur la confiance zéro

Ces dernières années, Zero Trust est devenu un mot à la mode pour les entreprises. Cela inclut souvent des applications sur site et dans le cloud, une main-d'œuvre hybride et un ensemble croissant d'identités. Il est temps de dissiper certains mythes. C'est ce nouveau monde, dans lequel les environnements informatiques et les utilisateurs sont de plus en plus distribués, qui est à l'origine de l'adoption du Zero Trust. Au lieu de l'approche «château et douves», où les appareils sont approuvés au sein du réseau, le modèle est basé sur l'idée que les utilisateurs et les appareils ne doivent jamais être approuvés par défaut. Cependant, autour de Zero Trust, il y a…

lire plus