Fermer

sécurité

C-Suite doit atténuer les silos pour atténuer les risques de sécurité

C-Suite doit atténuer les silos pour atténuer les risques de sécurité

Au fur et à mesure que les organisations se développent, les fonctions qui ont commencé comme le travail d’une seule personne sont réparties entre plusieurs unités organisationnelles et plusieurs cadres, souvent sans planification réfléchie. La spécialisation permet aux experts d’approfondir chaque travail, mais crée plusieurs problèmes : L’absence d’un seul dirigeant […]

Lire

Développer des pratiques de sécurité des données avant, pendant et après les migrations vers le cloud

Développer des pratiques de sécurité des données avant, pendant et après les migrations vers le cloud

Vous avez engagé un constructeur pour construire une nouvelle maison sur un terrain que vous avez acquis, et il dit que vous êtes prêt à emballer vos affaires et à emménager. Après inspection, vous vous rendez compte que les portes ont une seule serrure à pêne dormant, les fenêtres du […]

Lire

Zero Trust : Protéger les données où qu’elles se trouvent grâce à une sécurité basée sur les données

Zero Trust : Protéger les données où qu’elles se trouvent grâce à une sécurité basée sur les données

Par Anand Ramanathan, directeur des produits, Skyhigh Security La pression monte parmi les DSI du monde entier. Tout comme les dirigeants sont appelés à sécuriser des infrastructures complexes et changeantes, il est également devenu impératif d’opérer dans le cadre de mandats de conformité locaux et mondiaux aux dents de plus […]

Lire

L’ère de la sécurité Zero Trust

L’ère de la sécurité Zero Trust

C’est une confluence parfaite d’événements pour zéro confiance pour occuper le devant de la scène dans le monde de la cybersécurité : l’essor du travail hybride et à distance, le passage continu aux services cloud, la croissance continue des appareils mobiles sur le lieu de travail et une avalanche d’attaques sophistiquées […]

Lire

Des experts offrent des conseils sur l’équilibre entre l’expérience utilisateur et la sécurité dans les transferts de données/fichiers

Des experts offrent des conseils sur l’équilibre entre l’expérience utilisateur et la sécurité dans les transferts de données/fichiers

Chaque jour, des individus participent à un cycle perpétuel de chargements et de téléchargements à mesure que des fichiers sont créés, mis à jour et partagés. Cependant, il existe des risques tout au long de ce cycle. Comme tout bien de valeur, les données sont continuellement recherchées par de mauvais […]

Lire

CIAM Balancing Act : sécurité vs expérience client ? Qui devrait gagner dans le paysage d’aujourd’hui ?

CIAM Balancing Act : sécurité vs expérience client ?  Qui devrait gagner dans le paysage d’aujourd’hui ?

Au cours des dernières années, les consommateurs de tous les secteurs verticaux de l’industrie sont devenus de plus en plus à l’aise et satisfaits des expériences numériques. Selon un sondage réalisé par Telus International, plus de 70 % des Américains prévoient de continuer à magasiner, à effectuer des opérations bancaires et […]

Lire

CIAM Balancing Act : sécurité vs expérience client ? Qui devrait gagner dans le paysage d’aujourd’hui ?

CIAM Balancing Act : sécurité vs expérience client ?  Qui devrait gagner dans le paysage d’aujourd’hui ?

Au cours des dernières années, les consommateurs de tous les secteurs verticaux de l’industrie sont devenus de plus en plus à l’aise et satisfaits des expériences numériques. Selon un sondage réalisé par Telus International, plus de 70 % des Américains prévoient de continuer à magasiner, à effectuer des opérations bancaires et […]

Lire

Expérience numérique et sécurité : transformer les chemins malheureux en chemins heureux pour vos clients

Expérience numérique et sécurité : transformer les chemins malheureux en chemins heureux pour vos clients

Le concept de chemins heureux et malheureux est familier aux professionnels de l’expérience utilisateur (UX). Les chemins heureux sont les étapes qu’un utilisateur numérique suit lors de l’utilisation par défaut ou attendue d’une application, sans déclencher de routines d’erreur. Ils aboutissent aux finalités attendues ou souhaitées pour l’utilisateur. Les chemins […]

Lire

SpaceX Dragon Capsule éclabousse en toute sécurité après 6 mois en orbite, mais la mission a pris un départ épouvantable

EspaceXde Crew Dragon Endurance éclaboussé au large de Tampa tôt ce matin, par Nasaramenant les membres d’équipage sains et saufs sur Terre après près de six mois en orbite à la suite d’une mission dans le Station spatiale internationale qui a pris un départ terrifiant l’automne dernier. Le 11 novembre […]

Lire

Sécurité, politique et technologie : comment les entreprises travaillent avec le gouvernement, et non contre lui

Sécurité, politique et technologie : comment les entreprises travaillent avec le gouvernement, et non contre lui

En raison de la montée en puissance des «big tech», le gouvernement fédéral s’est davantage impliqué dans le secteur de la technologie ces dernières années. En raison de ce changement, les entreprises de haute technologie s’associent de plus en plus au gouvernement non seulement pour favoriser leur propre succès, mais […]

Lire