Vous souhaitez être appelé gratuitement par un de nos conseillers ?

Nos conseillers sont disponibles du lundi au vendredi de 9h à 12h et de 14h à 18h

Merci, nos conseillers vont vous rappeler.

 /

📢 𝗡𝗲 𝗹𝗼𝘂𝗽𝗲𝘇 𝗽𝗮𝘀 𝗻𝗼𝘁𝗿𝗲 𝗱𝗲𝗿𝗻𝗶𝗲𝗿 𝘄𝗲𝗯𝗶𝗻𝗮𝗶𝗿𝗲 𝗱𝗲 𝗹'𝗮𝗻𝗻𝗲́𝗲 𝘀𝘂𝗿 𝗹𝗮 𝘀𝗲́𝗰𝘂𝗿𝗶𝘁𝗲́ 𝗱𝗲𝘀 𝗮𝗰𝗰𝗲̀𝘀 𝗽𝗿𝗶𝘃𝗶𝗹𝗲̀𝗴𝗶𝗲̀𝘀 (𝗣𝗔𝗠)

💻 Rendez-vous le 29 novembre à 10:00 !!! 💡 Vous découvrirez comment réduire considérablement les risques associés aux comptes d’administration et de service.

En savoir plus
Demander une démo
fr / en /
Demander une démo
fr / en /

Le blog de la sécurité informatique

Nos dernières actualités et conseils.

Être appelé

Pourquoi bien organiser les données ?

Lorsque votre réseau commence à contenir beaucoup de fichiers dupliqués, obsolètes ou des données négligeables, c’est la productivité et l’organisation qui en pâtissent. La bonne nouvelle, c’est que vous pouvez remédier à cette situation grâce aux bons outils.

Les abus de comptes à privilèges

Les abus de comptes à privilèges figurent en tête de liste des menaces les plus dangereuses. Il est malheureusement relativement facile, même pour des personnes dites de confiance, de voler des données sensibles. Les entreprises peuvent parfois mettre des mois, voire des années avant de se rendre compte de l’incident.

Le modèle Zero Trust

Le modèle Zero Trust exerce un attrait croissant car il est promu comme une garantie d’accès sécurisé aux ressources informatiques dans les contextes d'usages mixtes comme le télétravail ou la pratique BYOD (Bring Your Own Device).

Cyberwatch : une nouvelle version du logiciel vous attend

C’est la rentrée ! A cette occasion, notre éditeur et partenaire Cyberwatch a annoncé la semaine dernière les nouveautés de son logiciel de gestion des vulnérabilités.

Comment adopter un programme de gestion des vulnérabilités ?

« PrintNightmare », « Log4Shell », « ProxyLogon », « ProxyShell », quel est le point commun entre tous ces noms ?  

Netwrix Auditor pour l’audit des serveurs de fichiers et de l’Active Directory dans le secteur de la santé

Témoignage réalisé par Kamal BAAZIZE Directeur des Systèmes d’Informations du CH de Douai et Stephen BALICKA, Ingénieur système et Leader infrastructure et sécurité au sein du centre hospitalier depuis près de 2 ans.

Afficher plus d'articles

S'inscrire à la newsletter

Restez informé de l’actualité ESBD

Merci de vous être abonné(e) à notre newsletter.