- Une
- CyberSécurité
- Hacking
- Sécurité réseaux sociaux
- Protéger données personnelles
- Alertes ZATAZ
- iTrust Community
- IS Decisions
- POURQUOI UNE STRATÉGIE DE CONTRÔLE D’ACCÈS UTILISATEUR EST CRUCIAL POUR VOTRE ORGANISATION ?
- SECURISEZ VOS FICHIERS GRACE A L’AUDIT DE FICHIER : ETUDE DE CAS CD&B
- COMMENT GÉRER ET SÉCURISER LES ACCÈS PRIVILÉGIÉS POUR LES DOMAINES WINDOWS ACTIVE DIRECTORY ?
- UN INDICATEUR AVANCÉ POUR EVITER LES ATTAQUES DE MENACE INTERNE
- RENFORCER LA SÉCURITÉ RÉSEAU DES CENTRES D’APPELS : ETUDE DE CAS TELEPERFORMANCE
- L’AUDIT DE FICHIERS DANS LE CLOUD
- L’AUDIT DE FICHER : QUEL RÔLE POUR LA CONFORMITÉ ?
- COMMENT SÉCURISER LES PETITES ET MOYENNES ENTREPRISES (PME) ?
- L’AUTHENTIFICATION UNIQUE (SINGLE SIGN-ON) : COMMENT ALLIER SÉCURITÉ ET PRODUCTIVITÉ ?
- LE PRINCIPE DE PRIVILÈGE MINIMUM : À QUEL ENDROIT L’ABORDER POUR ASSURER UNE SÉCURITÉ OPTIMALE ?
- LE DROIT À LA DÉCONNEXION : COMMENT L’INTÉGRER ET L’ADAPTER À VOTRE ENTREPRISE ?
- GESTION DE L’ACCÈS AUX DONNÉES PERSONNELLES POUR LA CONFORMITÉ RGPD
- SURVEILLER LES CONNEXIONS ‘LE MOYEN LE PLUS EFFICACE DE DÉTECTER LES VIOLATIONS DE DONNÈES‘
- INFRACTION DE SÉCURITÉ À PARTIR D’IDENTIFIANTS UTILISATEURS COMPROMIS