Comprendre les différences entre le règlement DORA et la directive NIS 2
Le DORA et la directive NIS 2 visent à améliorer la cybersécurité, mais ciblent des secteurs différents. Comment se conformer à ces réglementations ?
Précédent
Sécurité Réseau
Firewalls
Services de sécurité des firewalls
Network Detection & Response (NDR)
Sécurité des terminaux
EDR complet
EDR fondamental
Protection des terminaux et antivirus nouvelle génération
Modules de sécurité des endpoints
Sécurité des identités
Authentification Multifacteur (MFA)
Token matériel
Précédent
Études de cas
Études de cas
Success stories partenaires
Reconnaissance de l’industrie
Récompenses et Distinctions
Avis des clients
Précédent
Salle de rédaction
Communiqués de presse
Couverture de presse
Blog Corporate
Récompenses et Distinctions
Contacts Media
Propos de WatchGuard
30 ans d'innovation
Responsabilité Sociétale
Carrières
Précédent
Devenir partenaire
Programme Partenaires
Avantages pour les MSPs
Débuter en tant que partenaire
Adhérer WatchGuardONE
Ressources des Partenaires
WatchGuard Cloud pour les partenaires
USP pour les partenaires
Spécialisations et certifications
Outils à l'intention des partenaire
Success stories partenaires
Trouver un Partenaire
Trouver un revendeur
Trouver un distributeur
Le DORA et la directive NIS 2 visent à améliorer la cybersécurité, mais ciblent des secteurs différents. Comment se conformer à ces réglementations ?
Le règlement DORA, en vigueur dès 2025, renforce la cybersécurité des entités financières de l’UE. Le non-respect entraîne des sanctions sévères.
NIS 2 renforce la cybersécurité des infrastructures critiques, exigeant une gestion proactive des risques et l'implication directe des dirigeants.
NIS 2, nouvelle directive de l’UE sur la cybersécurité, étend sa portée, renforce les réglementations et zoom sur la chaîne d’approvisionnement.
Nous analysons certains cadres et réglementations clés, les secteurs ciblés et la manière de préconiser la gestion des vulnérabilités et des correctifs.
Les solutions MFA sont essentielles pour protéger l’identité des utilisateurs. Comment éviter que ces derniers ne se lassent et deviennent moins vigilants ?
L'utilisation du Cloud dans les environnements d'entreprise est en hausse. Découvrez toutes les informations sur les principales réglementations et la mani
Certaines entités suppriment l'exigence MFA lorsque les utilisateurs sont physiquement à l'intérieur du réseau, ignorant le risque d'attaques. Il est important de la mettre en oeuvre dans le secteur de la santé. Découvrons pourquoi.
Une récente découverte a mis en lumière combien les réseaux Wi-Fi publics peuvent être vulnérables, mettant ainsi en danger les données des utilisateurs y ayant accès. Retour sur les mesures de sécurité à mettre en oeuvre pour contrer les menaces afférentes.
Les bénéfices et autres opportunités apportés par les mondes virtuels sont infinis mais les utilisateurs et les organisations ayant adopté le Metaverse ne peuvent pas se contenter de penser que leurs données ne seront pas exposées à des brèches de sécurité.