Okta lance le protocole Cross App Access pour sécuriser les interactions des agents IA

Alors que les agents d’intelligence artificielle se généralisent dans les entreprises, Okta lance une nouvelle initiative visant à sécuriser leurs connexions interapplications. Le fournisseur...

VoidLink, un nouveau maliciel Linux cible les environnements cloud et conteneurs

Check Point Research révèle l’existence de VoidLink, un cadre malveillant Linux de nouvelle génération, conçu pour infiltrer des environnements cloud et des infrastructures conteneurisées....

Kyndryl lance un service d’investigation numérique et de réponse aux incidents de cybersécurité

0
Kyndryl lance son service de réponse aux incidents de cybersécurité et d’analyse criminalistique (CSIRF). Ce service est conçu pour aider les clients à enquêter...

Westcon-Comstor devient un distributeur mondial des produits de sécurité Check Point pour MSSP

Westcon-Comstor, distributeur spécialisé, a annoncé la signature d'un accord de distribution mondial avec Check Point Software. Cette collaboration vise à offrir de nouvelles opportunités...

EIDAS 2.0 : la FnTC publie un guide pour anticiper le basculement réglementaire

La Fédération des Tiers de Confiance du numérique (FnTC) publie un guide de mise en conformité dédié au Portefeuille Européen d’Identité Numérique (PEIN), un...

Nessus Expert de Tenable évolue pour faire face à l’importance croissante de l’analyse des...

0
Tenable vient d’annoncer des améliorations significatives dans sa plateforme Nessus Expert, destinées à rendre l’analyse des vulnérabilités plus simple et complète pour les applications...

Thales et Kyndryl s’allient pour une réponse holiste aux incidents de sécurité

0
Thales et Kyndryl annoncent leur partenariat visant à proposer aux entreprises et organisations publiques françaises un service complet de cybersécurité, allant de la prévention...

Thales annonce la prise en charge de la gestion de clés de chiffrement externes...

0
Thales vient d’annoncer le lancement de CipherTrust Cloud Key Management avec la fonctionnalité Hold Your Own Key (HYOK) pour Oracle Cloud Infrastructure (OCI). Ce...

Veritas renforce son offre de cybersécurité avec de nouveaux outils basés sur l’IA

Veritas annonce l’enrichissement de ses offres de cybersécurité, NetBackup, Data Protection et Alta View, avec le lancement de nouveaux outils, notamment un copilote, s’appuyant...

Identity Bridge de CyberArk étend la sécurité des identités à tous les comptes, y...

CyberArk, acteur dans le domaine de la sécurité des identités et de la gestion des accès à privilèges, vient d’annoncer le lancement d’Identity Bridge,...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité