L’usurpation de nom de domaine : l’État français ne montre pas le bon exemple...
Les organismes gouvernementaux peinent à évoluer au rythme de la dématérialisation accélérée des démarches administratives en France et des échanges par email. Les organismes...
Cybersécurité : « Le marché évolue vers davantage d’expertise et moins de généralistes », Hervé Troalic,...
Créée en janvier 2021, Imineti est l’entité spécialisée en cybersécurité du groupe Niji. L’obtention récente de la qualification PACS délivrée par l’ANSSI marque une...
Un guide simple sur les logiciels de gestion de base de données clients
Dans le monde des affaires d'aujourd'hui, la gestion des données clients est plus importante que jamais. Les entreprises sont constamment confrontées à des défis...
Les environnements OT/ICS sont de plus en plus confrontés à diverses menaces
L’augmentation persistante des cyberattaques OT met en évidence la nécessité urgente pour les organisations de prendre des mesures adaptées. La croissance rapide des technologies...
La gouvernance des données au service de l’IA et de la conformité
Les DSI et RSSI doivent jongler avec la protection des données tout en gérant le multicloud, privé et public et en appliquant les règlements...
Cohesity sécurise les machines virtuelles et les conteneurs OpenShift
En octobre 2023, Cohesity et Red Hat ont franchi une étape décisive en intégrant Red Hat Enterprise Linux dans le Cohesity Data Cloud, constituant...
SASE : WatchGuard lance FireCloud Internet Access pour les environnements hybrides
WatchGuard a récemment annoncé le lancement de FireCloud Internet Access, le premier produit d’une nouvelle gamme de services d’accès sécurisé (SASE), conçu pour protéger...
Les RSSI sous la pression des règlements et des nouvelles attaques
Adoption rapide de l’IA, négociations sur leur budget, audits exigés par la directive NIS 2, nouvelles formes d'attaques, les contraintes ne manquent pas pour...
Mal configurés, les systèmes de gestion des accès (AMS) exposent des données très sensibles
Les systèmes de gestion des accès (AMS ou Access Management System) sont essentiels à la sécurité moderne, mais ils peuvent souvent présenter des vulnérabilités...
MCP, le protocole qui comble les carences des API
MCP propose une norme universelle et ouverte pour des connexions persistantes entre les systèmes d’intelligence artificielle à des sources de données variées. En remplaçant...