Cinq leçons à tirer de l’architecture Zero Trust
L’approche Zero Trust est un paradigme de cybersécurité complet qui couvre toutes les ressources & les données de l’entreprise. Focus sur les piliers de cette approche pour une mise en oeuvre réussie.
L’approche Zero Trust est un paradigme de cybersécurité complet qui couvre toutes les ressources & les données de l’entreprise. Focus sur les piliers de cette approche pour une mise en oeuvre réussie.
L'attaque Microsoft Exchange a mis en exergue les risques encourus par les entreprises face aux menaces persistantes avancées (APT), qui sont souvent financées par des organisations gouvernementales. Quelles mesures de protection adopter dans un tel contexte ?
Les résultats de l'enquête sont parlants : alors que les cybercriminels s'efforcent de mettre toujours plus à mal la chaîne d'approvisionnement, les MSP se doivent de mettre à la disposition de leurs clients un portefeuille de solutions avancées qui soient facilement gérables à partir du Cloud.
L’utilisation des clés USB continue de progresser dans les entreprises industrielles et les cyberattaques à l'origine de préjudices majeurs impliquent ces périphériques. De la nécessité de les prendre correctement en compte dans le cadre de la mise en oeuvre d'une politique de sécurité globale.
Retour sur l'attaque par ransomware ayant mis à mal l'oléoduc Colonial en mai dernier: vecteurs d'attaque mis à profit par les cyber-criminels et conséquences induites.
Comment se prémunir contre les nouvelles tactiques, techniques et procédures d’État déployées par le Service de Renseignements de la Fédération de Russie (SVR) lorsqu'on est MSP ?
Quelles fonctionnalités doit inclure une solution de sécurité avancée des endpoints pour offrir la meilleure protection face aux cybermenaces actuelles ?
Dans un monde dynamique où la mobilité des utilisateurs représente un défi permanent pour la sécurité, l’authentification multifacteur (MFA) est aujourd’hui essentielle pour déployer un réseau Zero-Trust.