« Les cybercriminels masquent leurs activités en utilisant des binaires et des outils légitimes », John...

À l’occasion de la publication du rapport « The Bite from Inside : The Sophos Active Adversary Report », nous avons interrogé John Shier, field CTO...

Data Marketplace ou Data Catalog : quel outil pour démocratiser l’accès aux données en...

Comparable à l'or noir qui a alimenté les révolutions industrielles, la data des organisations représente une ressource inestimable. Elle traverse tous les secteurs et...

Cohesity finalise le rachat de Veritas Netbackup et devient le leader mondial de la...

Cohesity, spécialiste de la sécurité des données renforcée par l’intelligence artificielle, a officialisé sa fusion avec la division de protection des données d’entreprise de...

Plus de la moitié des PME ignorent la loi sur le partage de la...

Au 1ᵉʳ janvier 2025, les entreprises rentables de plus de 10 salariés seront tenues de distribuer une partie de leurs bénéfices. Un levier financier intéressant...

Agents autonomes : le nouvel horizon de la collaboration humain-machine

L’avènement des agents autonomes transforme profondément la manière dont les applications sont conçues et utilisées, ouvrant la voie à des évolutions majeures dans leur...

Les bots malveillants s’humanisent de plus en plus

Dans son dernier « Threat Report », les chercheurs de Barracuda ont constaté que les bots malveillants, des logiciels conçus pour automatiser des activités en ligne...

Repenser la sécurité des données à l’aube du cloud souverain et de confiance

Alors que la protection des données constitue une priorité stratégique pour les entreprises et les organisations, la transition vers le cloud soulève des interrogations...

Le rôle majeur du DNS pour un monde connecté et sécurisé

Lorsqu'il est question de sécurité informatique, les sujets abordés couvrent le plus souvent la manière dont les individus peuvent améliorer la gestion de leur...

Optimisation des pratiques en cybersécurité : pour une approche intégrée

Dans le paysage en constante évolution, les experts en cybersécurité jouent un rôle crucial dans la détection et l'atténuation proactive des menaces. Une étude...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité