L’intelligence artificielle, source de nouvelles cybermenaces ?
AVIS D'EXPERT - L’Intelligence artificielle (IA) est vraiment arrivée en force en 2023. L’IA générative, surtout, a marqué les esprits avec l’arrivée fracassante de...
Prédictions 2024, quelles seront les tendances de cybersécurité ?
AVIS D'EXPERT - En cette fin d’année 2023, il est temps de faire le bilan des grandes tendances de cybersécurité qui ont marqué l’année...
Les attaques par force brute, nature de la menace
AVIS D’EXPERT – Les attaques par force brute ciblent autant les systèmes distants que locaux. Cette méthode procède de multiples tentatives jusqu’à trouver la bonne...
Indicateurs de menaces d’initiés : comment les identifier pour bloquer les…
AVIS D'EXPERT. On appelle menace d’initié le comportement cybercriminel d’une personne en interne, a priori de confiance (employé, sous-traitant, fournisseur, partenaire, etc.). Généralement, la...
Ignition Technology France référence BeyondTrust
BeyondTrust, un éditeur de logiciels pour la gestion des identités et des accès (PAM), a signé ce printemps un partenariat avec Ignition Technology France,...
Cyberattaques : comment se protéger et être éligible à une…
Les rédactions de Solutions-Numériques et de Solutions-Channel vous invitent à assister à la Table Ronde de la Rédaction qui se déroulera le jeudi 2...
4 bonnes pratiques pour protéger les Technologies opérationnelles (OT)
Le nombre de cyberattaques visant les infrastructures de technologies opérationnelles (OT) a augmenté de 2000 % ! Or l'OT sous-tend des processus critiques qui, s’ils venaient...
Avis d’expert – Le Zéro-Trust et les architectures sécurisées améliorées…
William Culbert, directeur EMEA Sud de BeyondTrust, développe cette question pour les lecteurs de Solutions Numériques.
Les Virtual Private Networks (VPN) sont depuis longtemps un...
Avis d’expert – Les risques cachés des comptes de service
William Culbert, directeur EMEA Sud de BeyondTrust, invite les CISO et professionnels de la sécurité parmi nos lecteurs "à rechercher proactivement les comptes de...
Avis d’expert – 8 étapes pour réduire les risques de…
Le risque de violation de la sécurité et des données par des fournisseurs tiers est bien trop important pour l'ignorer. Les étapes de sécurisation...