Archives : Buzz du secteur - Tout

Des attaquants coupent à nouveau l'électricité en Ukraine, l'avertissement est lancé à tous les pays
Attention : les cyberattaquants lancent leurs menaces hors ligne. Selon un

Le NCSC met en garde contre une menace durable et importante pour les infrastructures critiques du Royaume-Uni
La cyberactivité agressive est en hausse, les groupes soutenus par

Qu'est-ce que la PIAM et pourquoi est-elle nécessaire ?
Mais qu'est-ce qu'une PIAM au juste ? Et plus important encore,

Sécurité physique SJA
On parle beaucoup de cybersécurité, mais des données récentes montrent

Gestion des identités : identifiants mobiles, IA et IDaaS
Selon un récent article d'asmag.com, l'intérêt pour la gestion de

Les patrons ne se contentent pas de savoir si vous êtes au bureau, mais aussi combien de temps vous y passez
La validation quotidienne de votre badge d'employé ne sert pas

Cybersécurité et travail hybride
Dans notre monde de plus en plus numérisé, les rôles

Cybermenaces et règles de conformité renforcent la demande pour les solutions de gestion des identités
L'augmentation des incidents liés à l'identité partout dans le monde

La gouvernance des identifiants mobiles
Le monde du contrôle d'accès est en pleine transformation, les