Gartner Magic Quadrant for UEM – Tous les leaders intègrent Pradeo Security

Publié par Roxane Suau on 21 août 2018 11:50:25

Le cabinet de recherche et conseil Gartner a récemment publié sa première étude (Magic Quadrant) du marché des solutions de gestion unifiée des terminaux (Unified Endpoint Management, dit UEM). « La notion d’UEM fait référence à une toute nouvelle catégorie d’outils qui permettent la gestion des smartphones, tablettes, PC et autres terminaux depuis une interface unique. »

Lire l'article

Testez la conformité de votre environnement mobile au RGPD

Publié par Roxane Suau on 26 avr. 2018 14:46:13

Deux années se sont écoulées depuis que le Règlement Général sur la Protection des Données (RGPD) a été annoncé et pourtant à moins d’un mois de sa mise en application, seulement 40% des entreprises pensent être conforme à temps. Pradeo profite de son expertise pour aider les organisations à s’assurer que leur environnement mobile ne mette pas en danger leur conformité au RGPD.

Lire l'article

Objets connectés, vulnérables à la prise de contrôle

Publié par Vivien Raoul on 27 mars 2018 13:52:03

Dans quelques années, les voitures intelligentes se seront démocratisées et elles nous conduiront où nous le souhaiterons en toute autonomie. Nous n’en sommes pas encore là, mais il est déjà possible aujourd’hui de contrôler la totalité de son habitat grâce à la domotique. Le chauffage, la lumière, le verrouillage ou encore la vidéosurveillance sont autant d’éléments désormais connectés que l’on peut gérer à distance depuis son téléphone portable, via une application mobile dédiée.

 

 

Lire l'article

Les données mobiles, au centre de la conformité au RGPD [INFOGRAPHIE]

Publié par Roxane Suau on 22 mars 2018 17:47:20

La transformation numérique a créé un monde orienté vers le cloud et la mobilité, augmentant considérablement la quantité de données mobiles qui transitent entre les smartphones, les ordinateurs, les serveurs, etc.

Cette digitalisation permet d’accéder via les terminaux mobiles à une multitude de données personnelles et professionnelles, les exposant à une nouvelle palette de dangers : malware, vulnérabilité, exploitation du réseau...

Lire l'article

Blockchain : Forces et faiblesses de la révolution de la cybersécurité

Publié par Clément Saad on 8 mars 2018 10:16:57

Parfois, il est regrettable de constater que des termes techniques souvent porteurs de réels apports technologiques, soient vidés de leurs sens par des utilisations marketing inappropriées. Cela fait quelques temps que j’ai renoncé à me battre sur l’utilisation abusive du terme « innovation » et déplore en ce moment, la surexploitation de l’intelligence artificielle.

Lire l'article