
Josue Ledesma
JJosue Ledesma est un écrivain, cinéaste et spécialiste du marketing de contenu qui vit à New York. Il couvre la sécurité de l'information, la technologie et la finance, la protection de la vie privée des consommateurs et le marketing numérique B2B. Vous pouvez consulter son portfolio sur https://josueledesma.com/Writing-Portfolio
-
Confidentialité & Conformité
juin 13, 2022
Qu’est-ce que le cadre de cybersécurité NIST ?
Découvrez comment mettre en œuvre le cadre de cybersécurité NIST dans votre entreprise.
Josue Ledesma
6 min read
-
Sécurité des données
mai 10, 2022
Qu’est-ce qu’un botnet ? Définition et prévention
Découvrez pourquoi les botnets peuvent être si dangereux et ce que votre entreprise peut faire pour protéger vos appareils IoT et votre réseau.
Josue Ledesma
4 min read
-
Sécurité des données
avr. 18, 2022
CCSP ou CISSP : quelle certification choisir ?
Découvrez un aperçu des examens destinés à l’obtention des certifications CCSP et CISSP et découvrez celle qui vous correspond le mieux.
Josue Ledesma
6 min read
-
Sécurité des données
oct. 15, 2021
Guide des gMSA : sécurité et déploiement des comptes de service administrés de groupe
Découvrez comment vous pouvez configurer les gMSA pour sécuriser vos appareils sur site via des comptes de services gérés.
Josue Ledesma
6 min read
-
Sécurité des données
sept. 02, 2021
Tout ce qu’il faut savoir sur les assurances cyber risques
Découvrez ce qu’est une assurance cyber risques et les raisons pour lesquelles votre organisation devrait en souscrire une afin de récupérer les coûts et pertes engendrés par une violation de sa sécurité.
Josue Ledesma
5 min read
-
Sécurité des données
sept. 01, 2021
Qu’est-ce que l’authentification à deux facteurs (2FA) et pourquoi l’utiliser ?
Découvrez pourquoi l’authentification 2FA est l’un des outils de cybersécurité les plus efficaces pour toute votre organisation.
Josue Ledesma
6 min read
-
Sécurité des données
août 10, 2021
Qu’est-ce que la modélisation des menaces et comment choisir le bon framework ?
Découvrez pourquoi la modélisation des menaces est nécessaire pour protéger votre organisation et comment choisir le framework adapté à vos besoins.
Josue Ledesma
5 min read
-
Sécurité des données
juin 17, 2021
Centre de ressources sur les menaces de cybersécurité
Découvrez les menaces de cybersécurité auxquelles votre organisation est confrontée aujourd’hui ainsi que les outils, processus et systèmes qui peuvent contribuer à vous en protéger.
Josue Ledesma
8 min read
-
Sécurité des données
juin 14, 2021
Qu’est-ce que la gestion des accès à privilèges (PAM) ?
Qu’est-ce que la gestion des accès à privilèges (PAM) et en quoi est-elle importante pour votre organisation ? Découvrez pourquoi la gestion des accès à privilèges est un élément indispensable de votre stratégie de cybersécurité et protège vos actifs.
Josue Ledesma
6 min read
-
Sécurité des données
mai 16, 2021
Vol de données par un employé : Définition, exemples et conseils de prévention
Les menaces internes, et notamment le vol de données par un employé, peuvent avoir de graves conséquences. Découvrez comment les identifier et empêcher qu'elles ne se produisent.
Josue Ledesma
5 min read
-
Confidentialité & Conformité
mai 14, 2021
Êtes-vous prêt à faire face à une attaque contre la supply chain ? Pourquoi la gestion de la supply chain est essentielle
Découvrez comment repérer les risques et attaques liés à la supply chain, et comment vous en prémunir à l’aide d’une stratégie appropriée de gestion des risques.
Josue Ledesma
6 min read
-
Sécurité des données
avr. 12, 2021
Présentation de la gestion du risque associé aux tierces parties
Protégez votre organisation à l’aide de notions de base, définitions et bonnes pratiques en lien avec la gestion du risque associé aux tierces parties.
Josue Ledesma
7 min read
SECURITY STACK NEWSLETTER
Êtes-vous prêt à voir la plateforme de sécurité des données n°•1 en action•?
Êtes-vous prêt à voir la plateforme de sécurité des données n°•1 en action•?
« J'ai été impressionnée de la rapidité avec laquelle Varonis a pu classer les données et détecter les expositions potentielles des données pendant l'évaluation gratuite. »
Michael Smith, DSI, HKS
«•Ce que j'aime chez Varonis, c'est qu'ils se concentrent sur les données. D'autres solutions protègent votre infrastructure, mais elles ne font rien pour protéger vos biens les plus précieux•: vos données.•»
Deborah Haworth, Directeur de la sécurité de l'information, Penguin Random House
«•L’assistance apportée par Varonis est sans égal, et son équipe continue d’évoluer et d’améliorer ses produits pour suivre le rythme effréné des avancées du secteur.•»
Al faella, DSI, Prospect capital