Actus
Gestion des coûts
Cybersécurité
Centralisation
Retourner sur MIA
Actus
Gestion des coûts
Cybersécurité
Centralisation
Créer un compte gratuit
Découvrir MIA
Cybersécurité
Lisez les articles de cette thématique pour améliorer vos processus internes de protection de la donnée et des informations sensibles relatives à votre entreprise.
Cybersécurité
Social engineering : comment l'IA s’insinue dans les attaques cyber
Cybersécurité
Quel est le rôle de la Gestion des Identités et des Accès en Cybersécurité ?
Cybersécurité
Il était une fois... Les hackers
Cybersécurité
Pourquoi vos collaborateurs utilisent encore 'motdepasse123' (et comment changer ça)
Cybersécurité
Comment expliquer à votre assureur que vous faites de la cybersécurité
Cybersécurité
C’est quoi la directive NIS, ce texte légal de cybersécurité ?
Cybersécurité
Quels sont les piliers de la cybersécurité ?
Cybersécurité
Le DSI externalisé, le grand maître de la cybersécurité
Cybersécurité
Lexique tech, les acronymes et sigles à connaître
Cybersécurité
Pourquoi faire la chasse aux comptes qui hantent ou dorment dans vos outils ?
Entre les comptes ensommeillés et les spectres de comptes, on dirait bien qu'une malédiction s'est abattue sur vos systèmes... N'ayez crainte, vous n'êtes pas seul face aux menaces qui planent sur vos SaaS.
Cybersécurité
Google SSO : à quoi sert le Single Sign-On ?
Cybersécurité
Conformité et standardisation, focus sur la norme ISO 27001
Cybersécurité
L’authentification forte ou MFA, comment ça marche ?
Quelles sont les différences entre un protocole faible et un protocole fort d’authentification ? Comment les mettre en place ? Voyons cela ensemble.
Cybersécurité
Mémo-infographie : 6 types de piratage
Petits rappels visuels pour comprendre d'un coup d'œil les 6 types les plus répandus de piraterie (de la donnée).
Cybersécurité
Pourquoi le Shadow IT est une faiblesse à prendre au sérieux
Le Shadow IT, c'est un peu ce cheval de Troie à disposition d'autrui que l'on garde chez soi en attendant de voir s'il va se déclencher.