Explorez l'intégration croissante de l'architecture Wi-Fi dans les bâtiments, puis plongez dans les atouts décisifs du Wi-Fi 6 pour ces environnements interconnectés.
Lire la suiteExplorez les liens entre automatisation des réseaux et compétitivité des grands groupes, où l'automatisation devient une arme pour maintenir et étendre leur avantage concurrentiel.
Lire la suiteDans cet article, nous allons explorer les principaux défis de sécurisation des environnements IT/OT et les recommandations de Navigacom pour sécuriser ces environnements.
Lire la suiteSouvent, les entreprises sous-estiment l'IAM en se reposant sur d’autres référentiels d’identités tels que les bases des SIRH et l'Active Directory pour la gestion des identités et des accès. Cependant, ces systèmes sont limités dans leur capacité à gérer de manière exhaustive et dynamique l'ensemble des identités, en particulier celles des partenaires externes, des prestataires et des applications tiers. Souvent axés sur les ressources humaines internes, ces solutions négligent fréquemment les particularités de l’identité numérique et les besoins de gestion des accès aux services.
Lire la suiteConcept introduit plus de deux années après celui du SASE (dont l’adoption est mitigée pour des raisons diverses comme le single vendor locking), le Security Service Edge (SSE) - lancé également par Gartner - constitue une étape intermédiaire pour répondre aux besoins de consolidations de fonctions de sécurité dans le cloud.
Lire la suiteDans le contexte actuel de cyber-menaces, la sécurité des systèmes informatiques est devenue une préoccupation majeure pour les entreprises de toutes tailles. Les attaques peuvent venir de l'extérieur ou de l'intérieur.
Lire la suiteEn hausse continue depuis les années 2010, et amplifiées par la crise sanitaire, les attaques DDoS impactent désormais l’ensemble des entreprises. Avec l’évolution vers le cloud, la surface d’attaque s’étend également hors des murs de l’entreprise. Aujourd’hui cependant, il existe des parades efficaces et nécessaires.
Lire la suiteLa sécurité informatique a toujours été un enjeu majeur pour les entreprises de toutes tailles et de tous secteurs. Plusieurs tendances sont nées au fil du temps pour essayer de contrecarrer des menaces en constante évolution. Les deux tendances du moment sont SASE et Zero Trust.
Devant la confusion créée pour les campagnes de marketing de la part d’acteurs de la sécurité, vantant l’une et/ou l’autre de ces tendances, plusieurs questions sont soulevées chez plusieurs de nos clients ; Que veulent dire ces concepts ? Quelle est la différence ? Est-ce que l’un fait partie de l’autre ?
Lire la suiteNous assistons à une utilisation du Cloud de plus en plus conséquente. Mais attention à ne pas confondre vitesse et précipitation, il est important de définir une stratégie claire afin de bien appréhender l’exploitabilité et la sécurité de ma plateforme Cloud.
Lire la suite