Alexei Lesnykh

Chroniques de Alexei Lesnykh

Responsable Développenet International et Stratégie Produit, DeviceLock

Dernières chroniques de Alexei Lesnykh

  • Comment combattre les fuites de données via les réseaux sociaux ?

    Chronique de Alexei Lesnykh
    En France, selon l’Ifop, 77% des internautes se déclarent membres d’au moins un réseau social. La moyenne s’établit à 2,8 réseaux sociaux par internaute. Avec à la clé une baisse de productivité des salariés, une consommation de bande passante accrue et une exposition à des contenus inappropriés.

  • DLP, des nuages à la terre ferme

    Chronique de Alexei Lesnykh
    Aucune plate-forme dans le cloud ne prendra jamais en compte tous les composants de l'infrastructure (postes de travail, tablettes ou smartphones). Quel rôle peut jouer la technologie DLP (Data Loss Protection) pour améliorer la sécurité des terminaux dans le nuage ?

  • Fuite de données : une question de discipline ?

    Chronique de Alexei Lesnykh
    Les médias sociaux, les réseaux P2P ou encore la messagerie instantanée et les blogs créent de nouveaux risques en matière de fuites de données. Les solutions de DLP constituent un rempart.

  • Sensibilité au contexte et au contenu : la clé vers l'efficacité des solutions locales de DLP

    Chronique de Alexei Lesnykh
    Les stratégies de protection de l’information axées sur le risque développées par les entreprises ces dernières années ont entraîné une migration en matière de sécurité informatique d’un modèle centré réseau vers un modèle orienté sur les données.

  • Périphériques de stockage amovibles : une réelle menace pour la sécurité des informations

    Chronique de Alexei Lesnykh
    Il semblerait que la plupart des organisations n'adoptent pas la meilleure approche en matière de protection des données, se contentant souvent de sécuriser les voies de fuite potentielles qui sont loin d'être la cause première du problème.

  • La menace intérieure

    Chronique de Alexei Lesnykh
    L'usage des terminaux mobiles se développe de plus en plus dans les entreprises. Dans ce contexte, les mécanismes de contrôle d'accès aux réseaux et les solutions antivirales actuelles ne suffisent plus à assurer la sécurité des données.