Octobre Cybermoi/s 2024 : Réalité vs. Stéréotypes

Imaginez-le : seul, vêtu d'un sweat à capuche, affalé sur son fauteuil, une main plongeant dans un bol de céréales pendant que l’autre jongle entre...

Cryptographie post-quantique : Eviden sort son module HSM certifié et souverain

Eviden, la filiale du groupe Atos spécialisée dans le digital, le cloud, le big data et la sécurité, annonce le lancement de son offre...

Venafi intègre le support post-quantique et l’automatisation des certificats TLS pour OpenShift

Venafi, une société de CyberArk, a annoncé lors du Machine Identity Security Summit 2024 de nouvelles fonctionnalités pour sa solution Control Plane for Machine Identities....

Les bots malveillants sont de plus en plus utilisés par les fraudeurs

Une nouvelle étude révèle que les secteurs du commerce électronique, de la santé et du luxe sont les plus exposés à la fraude en...

Cybersécurité en Europe en 2025 : une continuité des menaces et de nouveaux risques

Les prévisions de Forrester pour 2025 en matière de risques et protection de la vie privée anticipent une hausse significative des recours collectifs contre...

Synology présente WriteOnce, une solution WORM pour les exigences de résilience de NIS 2

Dans la perspective de l’application de la directive européenne NIS 2, Synology annonce le lancement de WriteOnce, une solution basée sur la technologie WORM (Write...

Les RSSI face au manque d’adhésion à la cybersécurité par le Conseil d’administration

Près de la moitié des répondants à une étude internationale de Trend Micro affirment que leur direction ne s’implique pas assez dans la cybersécurité....

Les cyberattaques ont de multiples impacts pour les entreprises

0
La hausse des taux d’attaques dans toutes les organisations, y compris dans le secteur des grandes entreprises, pourrait indiquer que les acteurs malveillants trouvent...

Les PME françaises ont conscience des cybermenaces, mais sont confiantes dans leurs capacités à...

La notion de cybersécurité devient une priorité pour les entreprises, qui doivent pourtant composer avec des ressources limitées, et une gestion des priorités pas...

Veeam Data Platform s’enrichit de la détection proactive dans une approche de résilience des...

Veeam vient d’annoncer l’intégration de Recon Scanner dans la version Premium de Veeam Data Platform v12.2. Veeam Recon Scanner a pour fonction d’identifier, de classer...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité