Comprendre les différences entre le règlement DORA et la directive NIS 2
Le DORA et la directive NIS 2 visent à améliorer la cybersécurité, mais ciblent des secteurs différents. Comment se conformer à ces réglementations ?
Solutions
Produits & Services
Sécurité Réseau
›Firewalls
Services de sécurité des firewalls
Network Detection & Response (NDR)
Sécurité des terminaux
›Endpoint Detection & Response (EDR)
Endpoint Protection & Anti-Virus (AV)
Patch Management & Sécurité Données
Protection au niveau DNS
Sécurité des identités
›Authentification Multifacteur (MFA)
Token matériel
Rechercher
Partenaires
Devenir partenaire
Programme Partenaires
Avantages pour les MSPs
Débuter en tant que partenaire
Adhérer WatchGuardONE
Ressources des Partenaires
WatchGuard Cloud pour les partenaires
USP pour les partenaires
Spécialisations et certifications
Outils à l'intention des partenaire
Success stories partenaires
Trouver un Partenaire
Trouver un revendeur
Trouver un distributeur
News
Support
Le DORA et la directive NIS 2 visent à améliorer la cybersécurité, mais ciblent des secteurs différents. Comment se conformer à ces réglementations ?
Le règlement DORA, en vigueur dès 2025, renforce la cybersécurité des entités financières de l’UE. Le non-respect entraîne des sanctions sévères.
NIS 2 renforce la cybersécurité des infrastructures critiques, exigeant une gestion proactive des risques et l'implication directe des dirigeants.
NIS 2, nouvelle directive de l’UE sur la cybersécurité, étend sa portée, renforce les réglementations et zoom sur la chaîne d’approvisionnement.
Nous analysons certains cadres et réglementations clés, les secteurs ciblés et la manière de préconiser la gestion des vulnérabilités et des correctifs.
Les solutions MFA sont essentielles pour protéger l’identité des utilisateurs. Comment éviter que ces derniers ne se lassent et deviennent moins vigilants ?
L'utilisation du Cloud dans les environnements d'entreprise est en hausse. Découvrez toutes les informations sur les principales réglementations et la mani
Certaines entités suppriment l'exigence MFA lorsque les utilisateurs sont physiquement à l'intérieur du réseau, ignorant le risque d'attaques. Il est important de la mettre en oeuvre dans le secteur de la santé. Découvrons pourquoi.
Une récente découverte a mis en lumière combien les réseaux Wi-Fi publics peuvent être vulnérables, mettant ainsi en danger les données des utilisateurs y ayant accès. Retour sur les mesures de sécurité à mettre en oeuvre pour contrer les menaces afférentes.
Les bénéfices et autres opportunités apportés par les mondes virtuels sont infinis mais les utilisateurs et les organisations ayant adopté le Metaverse ne peuvent pas se contenter de penser que leurs données ne seront pas exposées à des brèches de sécurité.