Bienvenue à nouveau! La dernière fois, nous avons parlé du contrôle des téléchargements de fichiers de contenu sensible à l'aide d'une stratégie de session dans MCAS. Cette fois, nous allons aller plus loin et vous montrer comment restreindre des activités spécifiques telles que couper / copier, coller et imprimer! Si […]
LireDe nos jours, la protection des données sensibles de votre organisation est devenue extrêmement difficile. Là où le travail à distance est devenu la nouvelle norme, vous verrez probablement de nombreux utilisateurs finaux utiliser leurs propres appareils non gérés pour accéder aux informations de l'entreprise. Cela entraîne le risque que […]
LireBienvenue dans le guide de Neural sur l’avenir glorieux de l’IA. De quelles merveilles les machines de demain seront-elles capables? Comment passer d'Alexa et Siri à Rosie the Robot et R2D2? Dans cette série de science spéculative, nous mettrons nos chapeaux optimistes et tenterons de répondre à ces questions et […]
LireLes recherches suggèrent que plus d'un cinquième de tous les fichiers ne sont pas protégés. Accenture estime que la perte d'informations est l'élément le plus cher de toute cyberattaque – représentant 45% des coûts totaux – et le Ponemon Institute évalue le coût moyen d'une violation de données à 4,13 […]
LireL'année dernière, le nombre d'enregistrements personnels révélés par les cyberattaques contre le secteur des services financiers était incroyable 446.575.334 – plus du triple de l'année précédente. Les dommages financiers et de réputation causés par ces atteintes à la sécurité des données peuvent être immenses. Cependant, les clients exigent de plus […]
LireDing dong, la sorcière totalement insoutenable est morte Comme nous l’avons signalé plus tôt aujourd’hui, MoviePass ferme ses portes . Il laisse derrière lui quelques cartes maintenant inutiles et plusieurs fonds importants de capital-risque pour un montant de 68,7 millions de dollars. Ne vous y trompez pas, la tournure des […]
Lire