Ce livre blanc présente une vue d'ensemble de la solution Okta Adaptive Multi-factor Authentication (MFA). Pour les organisations soucieuses de la sécurité...
La gestion des accès comprend toutes les activités visant à garantir que seuls les utilisateurs autorisés ont accès aux ressources dont ils ont besoin...
On parle d'attaque par force brute lorsqu'un attaquant tente d'accéder à un environnement en identifiant des identifiants de connexion valides à l'aide...
Assurez la sécurité et la productivité de votre personnel en télétravail. Trouvez tout ce dont vous avez besoin pour assurer la sécurité du personnel en...
Après une année dynamique pour les applications natives du cloud, Tenable a compilé un rapport axé sur les tendances et les recommandations pour les entreprises...
Au cours de la dernière décennie, la cybersécurité s'est concentrée sur le défi de sécuriser des architectures de plus en plus vulnérables et complexes....
Au cours de l'année écoulée, le monde a été témoin de l'essor de l'économie de la cybercriminalité et de l'augmentation rapide des services liés à la cybercriminalité....
L'utilisation des paiements mobiles est en plein essor. Selon les données du secteur, plus de deux milliards de personnes utilisent les portefeuilles mobiles...
Les fraudeurs utilisent des robots et des attaques automatisées qui parcourent les applications à la recherche de la moindre occasion de détourner la logique...
Les failles de sécurité ne montrent aucun signe de ralentissement, et les vols d'informations d'identification constituent le vecteur d'attaque numéro...
Nous utilisons des « cookies » pour améliorer l’expérience utilisateur sur notre site . Si vous ne vous y opposer pas, nous considérerons que vous consentez à recevoir tous « cookies » provenant de notre site, via votre navigateur Web. Consultez les informations relatives à notre politique de « cookies » et à la manière dont nous les gérons