Lead-analytics

Les cybercriminels recourent à des techniques d’évitement de plus en plus sophistiquées

0
De nombreux vecteurs d’attaques cybercriminelles intègrent des fonctions de contournement des contre-mesures de détection et d’éradication. « Les cybercriminels ont affûté leurs armes pour gagner...

La messagerie reste toujours le maillon faible de la cybersécurité

La preuve, le Business email compromise (BEC) a pris le pas sur les logiciels de rançon et les violations de données comme la principale...

Comment rendre l’intelligence artificielle interprétable en cinq étapes pratiques (5ème Partie et fin) ?

0
Si l’IA doit s’immiscer dans les décisions nous concernant en tant que clients ou utilisateurs, il s’avère nécessaire, vital même pour la pérennité de...

Cloud : la stratégie multi-fournisseurs se développe

Les entreprises et administrations françaises font évoluer leur approche du cloud avec une stratégie multi-fournisseurs, selon l’étude de MARKESS by exægis. Autre constat : la...

Le Gartner identifie sept nouvelles tendances majeures en matière de cybersécurité

0
Les nouvelles tendances mettent en évidence les changements stratégiques en cours dans l'écosystème de la sécurité qui ne sont pas encore largement reconnus, mais...

Quelles approches pour migrer vers le cloud public ?

Le cloud présente différents avantages. Certes, mais comment migrer ses serveurs et applications ? Il existe plusieurs méthodes. Chacune permet de répondre à des besoins particuliers....

Cybersécurité, du mythe de la protection à la réalité du risque

En matière de cybersécurité, les entreprises sont très loin de la réalité ! Alors qu’elles se croient protégées, la sécurité à 100% n’existe pas....

Les déploiements hybrides et multi-cloud dopent le marché de l’IaaS

0
D’après une enquête du cabinet Frost & Sullivan, le marché mondial de l'IaaS s'accroît alors que les entreprises optent de plus en plus pour...