flatexDEGIRO sécurise ses communications par e-mail grâce à Retarus

La société flatexDEGIRO AG protège les boîtes aux lettres électroniques de ses employés avec Retarus Email Security. Les messages entrants et sortants passent par la passerelle cloud de Retarus. En outre, le courtier en ligne crypte les messages importants du point de vue réglementaire en fonction des rôles au moyen de S/MIME.

En savoir plus

Tags: //

Le coût moyen mondial d’une violation de données a baissé pour la première fois en cinq ans.

Pour la 20e année consécutive, les experts de l’Institut Ponemon ont évalué le coût d’une violation de données au sein des entreprises et organisations. Les résultats ont été publiés par le sponsor IBM dans son rapport sur le coût d’une violation de données en 2025. Pour la première fois, le dernier rapport étudie également les risques liés à l’intelligence artificielle.

En savoir plus

Tags:

Prenez le contrôle de vos e-mails sortants : Notre nouveau bloqueur de pièces jointes

Le Retarus Attachment Blocker protège efficacement votre réseau contre les e-mails contenant des pièces jointes malveillantes ou des fichiers aux propriétés dangereuses. Cet outil fiable renforce efficacement votre protection contre les logiciels malveillants, les attaques de type zero-day et autres menaces liées aux e-mails. La version récemment actualisée intègre de nouvelles fonctionnalités offrant un degré de contrôle accru.

En savoir plus

Tags: //

C’est officiel : Microsoft ne peut garantir la souveraineté des données européennes

Il est rare que Microsoft admette publiquement que les données européennes ne sont pas à l’abri d’un accès par les agences gouvernementales américaines. Pourtant, c’est exactement ce qu’Anton Carniaux, directeur des affaires publiques et juridiques de Microsoft France, a été contraint de reconnaître sous serment lors d’une récente audition par le Sénat français

En savoir plus

Tags: // //

Types de fichiers dangereux : Pourquoi les bloquer constamment peut s’avérer être l’approche intelligente.

Dans la majorité des cyberattaques, les pièces jointes des courriers électriques restent le véhicule préféré des contenus malveillants. En dépit des mécanismes de défense, de la détection intelligente des menaces et des analyses basées sur l’IA, les attaquants ont prouvé à maintes reprises leur capacité à introduire des logiciels malveillants dans les réseaux d’entreprise, notamment par le biais de pièces jointes aux courriers électroniques.

En savoir plus

Tags: