La directive sur le secret des affaires suffira-t-elle à protéger vos brevets, vos savoir-faire, vos innovations, vos fichiers clients ou vos documents financier et comptables?
Directive sur le secret des affaires : vos données seront-elles mieux protégées?
[fa icon="calendar'] 21 avr. 2016 20:05:11 / by WALLIX posted in Preventing Insider Threat, Mitigating External Attacks, WALLIX Products
Gestion des mots de passe: Combien valent ceux de vos employés?
[fa icon="calendar'] 13 avr. 2016 12:27:38 / by WALLIX posted in Preventing Insider Threat, Mitigating External Attacks, WALLIX Products
Chez Wallix, il nous tient à cœur de revoir la tournure qu’ont pris certains des thèmes de nos articles les plus lus. Il y a près d’un an, l’un d’eux révélait qu’une majorité d’employés était prête à vendre ses mots de passe pour seulement $150, soit 130 €.
Ransomware : vos données au risque de la prise d'otage
[fa icon="calendar'] 4 avr. 2016 09:12:55 / by WALLIX posted in Preventing Insider Threat, Mitigating External Attacks, WALLIX Products
Avec le CryptoLocker et ses cousins, les hackers sont passés à la vitesse supérieure faisant entrer le malware dans l'ère de la rentabilité. Le Ransomware est une tendance forte en 2016, apparaissant comme le cauchemar informatique du moment. Retour sur un début d'année mouvementé...
Sécurité informatique et traçabilité: votre responsabilité est engagée
[fa icon="calendar'] 23 mars 2016 10:47:40 / by WALLIX posted in Preventing Insider Threat, Controlling Third Party Access, Mitigating External Attacks
Préserver la sécurité des données personnelles et des contenus sensibles
Les moyens sont-ils aujourd'hui mis en oeuvre pour préserver la sécurité des données personnelles et des contenus sensibles chez les opérateurs ou les hébergeurs de services informatiques?
Qu'est ce qui motive un pirate informatique ?
[fa icon="calendar'] 4 mars 2016 17:47:48 / by WALLIX posted in Preventing Insider Threat, Mitigating External Attacks
Un professionnel de la sécurité informatique m'a récemment posé cette question :
Qu'est ce qui motive un pirate informatique?