Sécurité du cloud
L'augmentation de l'adoption de portefeuille mobile a un impact
L'utilisation des paiements mobiles est en augmentation! Selon les données de l'industrie, les portefeuilles...
Qu'est-ce que Zero Trust? (Vraiment)
Au cours de la dernière décennie, la cybersécurité s'est concentrée sur le défi d'obtenir des architectures...
Le modèle de responsabilité partagée a expliqué
Dans un environnement cloud, votre fournisseur de services prend une part de nombreux charges opérationnels,...
Une autorité d'authentification à portée de main: PingfeDerate
Avoir une autorité d'authentification au sein de votre infrastructure vous permet d'avoir une seule...
Rapport de défense numérique Microsoft
Au cours de la dernière année, le monde a été témoin d'une économie cybercriminale naissante et...
L'état de sécurité dans le commerce électronique
2020 est un an différent de toute autre. Parmi les nombreux effets de la pandémie mondiale, il y a...
État de préparation aux ransomwares 2022
Le ransomware est devenu l'une des principales menaces pour les organisations de tous types au cours...
Canaux ouverts, menaces cachées
Comment les outils de communication et de médias sociaux modifient l'équation du risque d'initié pour...
Priorités du CIO: forcer les entreprises à évoluer
Il est évident maintenant que les forces qui poussent les entreprises à adopter la technologie à la...
Défendre de l'Ukraine: les premières leçons de la cyber-guerre
Les dernières conclusions de nos efforts de renseignement sur les menaces en cours dans la guerre entre...
Inscrivez-vous à Cyber Security Tech Publish Hub
En tant qu'abonné, vous recevrez des alertes et un accès gratuit à notre bibliothèque constamment mise à jour de livres blancs, de rapports d'analystes, d'études de cas, de séminaires Web et de rapports de solutions.
