L’impact de l’IA sur la cybersécurité
La trajectoire est claire : l'IA générative n'est pas un simple phénomène technologique, mais une force mondiale qui remodèle notre façon de travailler, de...
Guide de l’architecture Zero Trust
Découvrez les étapes à suivre pour transformer votre réseau et moderniser votre sécurité
Everywhere Security™ : une sécurité unifiée à tous les niveaux d’Internet pour vos collaborateurs...
La plupart des architectures informatiques sont trop compliquées ou obsolètes pour appliquer la sécurité partout où elle devrait l'être. Simplifiez votre approche à l'aide...
E-commerce : générer des revenus et augmenter la rentabilité des sites de vente en...
Comment dynamiser l'expérience d'achat, se protéger contre les cyberattaques, réduire et simplifier leurs coûts
IMAGINONS DEMAIN : une démarche de design prospectif
Après plusieurs mois de travaux collaboratifs au sein de la communauté Ippon mais également auprès d’acteurs externes, nous sommes fiers de vous présenter notre...
Éviter les pièges et lock-ins des bases de données cloud
C'est un fait peu connu : mettre au point un système de base de données SQL complète demande plusieurs années et beaucoup d'heures de...
État des lieux des menaces DDoS : troisième trimestre 2023
Découvrez le rapport des attaques DDos Q4 23. Les attaques DDoS sur les couches 3 et 4 ont augmenté de 14 %, avec de...
Rapport 2024 consacré à la gestion et à la sécurité des API
Le trafic lié aux API surclasse les autres formes de trafic Internet, en totalisant plus de la moitié (57 %) du trafic dynamique traité...
Rapport Cloudflare sur les menaces DDoS
Le rapport trimestriel de Cloudflare consacré aux attaques par déni de service (Distributed Denial-of-Service, DDoS) présente des statistiques et des tendances relatives au panorama...
Prédictions des experts Kaspersky pour 2024, concernant les APT
Les menaces persistantes avancées (APT) sont les menaces les plus dangereuses, car elles utilisent des outils et des techniques complexes et sont souvent très...