Illumio blog

Approfondissez la segmentation zéro confiance d'Illumio avec des documents de réflexion, des profils d'Illumineur, des guides d'instruction, et plus encore.

Cyber-résilience

Comment la certification ISO 27001 d'Illumio renforce la sécurité de votre chaîne d'approvisionnement
Cyber-résilience

Comment la certification ISO 27001 d'Illumio renforce la sécurité de votre chaîne d'approvisionnement

Découvrez ce que les certifications ISO 27001 et ISO 27701 d'Illumio signifient pour la cyber-résilience et la sécurité de la chaîne d'approvisionnement de nos clients.

BT et Illumio : Simplifier la conformité à la loi DORA
Cyber-résilience

BT et Illumio : Simplifier la conformité à la loi DORA

Découvrez comment renforcer la cyber-résilience, gérer les risques liés aux TIC et préparer votre institution financière à l'échéance de janvier 2025 pour la mise en conformité avec la loi DORA.

La confiance zéro peut-elle combler le fossé de l'équité cybernétique ?
Cyber-résilience

La confiance zéro peut-elle combler le fossé de l'équité cybernétique ?

Nicole Tisdale, chef de file en matière de cyberpolitique, vous expliquera comment la cybersécurité peut protéger à la fois nos institutions et les personnes qu'elles servent.

Progrès de la fiducie fédérale zéro pour l'année fiscale en cours : Un expert Q&A
Cyber-résilience

Progrès de la fiducie fédérale zéro pour l'année fiscale en cours : Un expert Q&A

Découvrez l'état de la confiance zéro au sein du gouvernement, la transformation de la confiance zéro au niveau fédéral cette année, et comment la technologie de la confiance zéro, comme la microsegmentation, modernise la cybersécurité au niveau fédéral.

Se préparer à la loi DORA : points de vue de deux experts de la conformité en matière de cybersécurité
Cyber-résilience

Se préparer à la loi DORA : points de vue de deux experts de la conformité en matière de cybersécurité

Tristan Morgan, directeur général de la cybersécurité chez BT, et Mark Hendry, partenaire en services numériques chez Evelyn Partners, vous expliquent comment naviguer dans la conformité DORA.

Comment atteindre la conformité DORA avec Illumio
Cyber-résilience

Comment atteindre la conformité DORA avec Illumio

Découvrez les trois outils disponibles dans la plateforme Illumio Zero Trust Segmentation (ZTS) qui vous aideront à vous conformer à la loi DORA.

Loin des yeux, loin du cœur : Les dangers d'ignorer la visibilité des nuages
Cyber-résilience

Loin des yeux, loin du cœur : Les dangers d'ignorer la visibilité des nuages

Comprenez pourquoi les approches traditionnelles de visibilité ne fonctionnent plus et comment obtenir une visibilité complète dans vos environnements hybrides et multiclouds.

Prenez les trois mesures suivantes si votre agence gouvernementale ne suscite aucune confiance
Cyber-résilience

Prenez les trois mesures suivantes si votre agence gouvernementale ne suscite aucune confiance

La confiance zéro est un voyage, pas une destination. Bénéficiez de l'expertise de Gary Barlet sur les prochaines étapes à suivre par les agences et les commandements dans le cadre de la construction de la confiance zéro.

Démystifier les conteneurs : Qu'est-ce qu'un Service Mesh et comment le sécuriser ?
Cyber-résilience

Démystifier les conteneurs : Qu'est-ce qu'un Service Mesh et comment le sécuriser ?

Découvrez ce qu'est un maillage de services, pourquoi il est précieux pour les déploiements de conteneurs et comment le protéger avec la segmentation zéro confiance d'Illumio.

Faut-il s'inquiéter d'une trop grande dépendance de la cybersécurité à l'égard de l'IA ?
Cyber-résilience

Faut-il s'inquiéter d'une trop grande dépendance de la cybersécurité à l'égard de l'IA ?

Découvrez pourquoi l'IA est un atout pour la cybersécurité malgré ses faiblesses et comment la combinaison de la puissance de l'IA et de l'intelligence humaine peut atténuer les craintes d'une dépendance excessive à l'égard de l'IA.

Les raisons de l'échec de la sécurité traditionnelle de l'informatique dématérialisée - et 5 stratégies pour y remédier
Cyber-résilience

Les raisons de l'échec de la sécurité traditionnelle de l'informatique dématérialisée - et 5 stratégies pour y remédier

Découvrez pourquoi les outils de sécurité traditionnels ne peuvent pas fournir la sécurité flexible et cohérente nécessaire dans l'informatique dématérialisée et cinq stratégies pour mettre en place une sécurité moderne dans l'informatique dématérialisée.

La fabrication intelligente rend-elle vos opérations vulnérables ?
Cyber-résilience

La fabrication intelligente rend-elle vos opérations vulnérables ?

Découvrez comment l'industrie 4.0 modifie la cybersécurité manufacturière et pourquoi l'utilisation d'une approche Zero Trust peut aider à se protéger contre les vulnérabilités des usines intelligentes et des ICS.

Supposons une rupture.
Minimiser l'impact.
Augmenter la résilience.

Vous souhaitez en savoir plus sur la segmentation zéro confiance ?