Face à l’explosion des méthodes d’authentification : comment choisir et à quelles évolutions s’attendre ?
Le marché de l’authentification forte connait une croissance continue depuis plusieurs années et tous les experts s’accordent à dire...
Le marché de l’authentification forte connait une croissance continue depuis plusieurs années et tous les experts s’accordent à dire...
Que les motivations soient d’origine réglementaire, sécuritaire ou ergonomique, les responsables informatiques doivent faire face à un...
Règlement Général sur la Protection des Données (RGPD), directive ‘Network and Information Security’ (NIS) sur la sécurité des réseaux...
La mise en place d’une solution d’authentification forte au sein d’une collectivité est, dans une grande majorité des cas, perçue...
L’évolution de la législation et du cadre réglementaire fixé par l’ASIP Santé, notamment dans le cadre de la PGSSI-S, impose aux...
En virtualisant l’environnement de travail des agents et en sécurisant l’accès aux données confidentielles, le CHU optimise la prise en...