Journée du changement du mot de passe
off

Comment gérer et sécuriser les accès privilégiés pour les domaines Windows Active Directory ?

Les accès privilégiés amènent de nombreux risques pouvant provenir d’attaquants externes ou d’employées malveillants au sein d’une organisation....
cybersecurite
off

Sécurisez vos fichiers grâce à l’audit de fichier : Etude de cas CD&B

Les serveurs de fichiers sont connus pour être la principale cible pour les attaques (Verizon, Data Breach Investigations Report 2017). Afin de...
off

Comment protéger les données personnelles de ses clients ?

D’après une étude, 48 % des TPE et PME françaises ne seraient pas aux normes pour protéger les données personnelles de leurs clients. Dans...

Un indicateur avancé pour éviter les attaques de menace interne

Qu’il s’agisse d’utilisateurs malveillants, négligents ou exploités, il est communément admis que le plus grand risque pour...

Comment économiser de l’argent en ligne en utilisant un VPN

Savez-vous qu’un VPN fait plus que vous protéger en-ligne ? Voulez-vous économiser de l’argent en-ligne en utilisant un VPN ? Voici...

Éviter de se faire voler ses données en voyage !

Éviter de se faire voler ses données en voyage ! Selon une étude récente, partir en vacances est un besoin vital pour 55 % des Français....

Partage de gros fichier avec grosfichiers.com

Nouveauté sur le web, le site grosfichiers.com propose de télécharger, sauvegarder et diffuser des documents volumineux jusqu’à 4 Go,...
le cloud
off

L’audit de fichiers dans le cloud

Avec la transformation numérique, les entreprises ont vu leurs applications et fichiers critiques déplacés vers le cloud. Le partage facile de...
rudologie
off

L’audit de fichier : quel rôle pour la conformité ?

Les mandats de conformité ont tous un point en commun, la volonté de sécuriser des données protégées. Pour ce faire, il ne faut permettre...
off

Comment sécuriser les petites et moyennes entreprises (PME) ?

Les petites et moyennes entreprises (PME) sont devenues une cible facile, lucrative et croissante pour les cyberattaquants. D’après l’étude...