Les réseaux OT : nouvelles cibles des pirates

Selon le rapport Vulnerability and Threat Trends de Skybox Security, les attaques contre l’OT poursuivent leur progression, avec une augmentation de 10 % entre 2017 et...

Le Big Data accroit la performance des spécialistes du marketing mobile

0
Quatre-vingt-dix-huit pour cent des spécialistes mondiaux du marketing mobile ont investi davantage dans les données au cours des cinq dernières années, et 97 %...

Données : je t’aime moi non plus !

0
Côté pile, de plus en plus d’entreprises mettent des données dans le cloud. Les collaborateurs accèdent à des applications en mode SaaS. Les échanges...

Comment les cybercriminels utilisent les vulnérabilités Linux pour contourner la sécurité des conteneurs ?

Une nouvelle étude de CyberArk Labs illustre comment les attaquants peuvent manipuler les stratégies de défense de Linux pour protéger les serveurs hôtes, accéder...

Blockchain : 3 tendances à suivre

Cette technologie de registre distribué commence à être de plus en plus utilisée pour garder la trace d’un ensemble de transactions. D’autres applications sont...

Quatre-vingt-deux pourcent des entreprises sont prêtes à confier leur cybersécurité à l’IA

Alors que les entreprises investissent des milliards dans du personnel et des systèmes de plus en plus coûteux pour contrer les brèches qui menacent...

Baromètre du risque Allianz 2019 : des pertes d’exploitation dues aux risques cyber

Les risques traditionnels tels que les catastrophes naturelles continuent d’avoir un impact sur les organisations. Mais, les impacts des cyberattaques ne sont plus négligeables....

Le secteur du tourisme, le prochain secteur à profiter de la blockchain

0
2017 était l’année de toutes les promesses pour les systèmes utilisant une chaîne de bloc (blockchain). Créée à l’origine pour servir de base aux...

Mieux contrôler le cloud avec le CASB

Tout le monde en a conscience, le Shadow IT et le BYOD ne sont plus une menace fantôme. C’est une réalité. Mais elle est...

Cinq étapes pour maîtriser la transformation numérique vers l’IIoT

L'Internet industriel des objets (IIoT) n'en est qu'à ses débuts tout comme la révolution industrielle 4.0, pourtant les organisations sans stratégie numérique sont déjà...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité