Pour le chercheur Nir Chako, les images et sons truqués…
Avis d'expert- Les deepfakes, ces vidéos, enregistrements audio et images truqués, seraient-elles une nouvelle menace pour les entreprises ? C'est ce que pense Nir...
Solutions de gestion des accès à privilèges de CyberArk :…
CyberArk renforce les capacités du moindre privilège, ou « juste-à-temps », de son portefeuille d’offres de gestion des accès à privilèges.
Les nouvelles fonctionnalités des produits CyberArk...
Etude – Accès de fournisseurs tiers à des ressources internes…
A l’heure de la migration vers le Cloud, les entreprises tendent de plus en plus, dans une optique d’efficacité, à octroyer à leurs fournisseurs...
Evènement : gérer les identités, accès et comptes à privilèges
Conférence – 7 février, Paris .
La protection contre les menaces nécessite une solution couvrant les 3 piliers essentiels de la sécurité d’une organisation :
...
Evènement : gérer les identités, accès et comptes à privilèges
Conférence – 7 février, Paris .
La protection contre les menaces nécessite une solution couvrant les 3 piliers essentiels de la sécurité d’une organisation :
...
Expertise – 72 heures pour faire face à une violation…
Depuis le 25 mai, date d’entrée en vigueur du règlement général sur la protection des données (RGPD), les organisations sont contraintes de se manifester pour...
Interview – “Penser et agir comme de vrais hackers pour…
Les récentes attaques prouvent que les pirates aiguisent sans cesse leurs techniques et compétences. Après tout, leur objectif est de connaître le réseau d’une...