Malgré la rapidité des changements et les nouvelles capacités apportées par l’innovation technologique, le moteur sous-jacent et fondamental de la sécurité n’a absolument pas changé.
![](https://www.silicon.fr/wp-content/uploads/logos/internet-access.jpg)
Malgré la rapidité des changements et les nouvelles capacités apportées par l’innovation technologique, le moteur sous-jacent et fondamental de la sécurité n’a absolument pas changé.
Les ex-employés ont différentes possibilités de tirer profit des données qu'ils volent : les utiliser contre leurs anciens employeurs, les divulguer aux entreprises concurrentes, les vendre au plus offrant ou simplement les publier sur ...
La sécurité pourrait devenir un facteur clé de différenciation pour les opérateurs télécoms. Plus vite ils prendront conscience de cette opportunité, plus ils auront de chances d’en profiter pour contribuer à bâtir une société connecté ...
Le PAM de nouvelle génération offre désormais une vue holistique et tient compte des besoins inhérents aux accès à privilèges, tout en intégrant la redoutable adaptabilité dont peuvent hélas faire preuve les personnes malveillantes, et ...
Fer de lance de la cybersécurité française, le spécialiste de la gouvernance des accès au système d'information annonce Bastion 8, sa solution de gestion des comptes à privilèges.
Selon un rapport de Verizon, 32 % de toutes les violations de données sont liées au phishing et 33 % comportaient des attaques d’ingénierie sociale visant à duper les utilisateurs humains.
La sécurisation du cloud est aujourd’hui en retard face à la rapidité avec laquelle les entreprises migrent vers ces environnements. Les risques de cyberattaques sont pourtant toujours plus nombreux et les conséquences de plus en en pl ...
Le concept de « privilèges », ou « hauts-pouvoirs », est fondamental dans la sécurisation des ordinateurs et des réseaux, mais cela n’a pas toujours été le cas. Il aura fallu plusieurs attaques sophistiquées pour que le marché commence ...