Pour sécuriser les réseaux d’objets connectés, il faudra doper les passerelles périphériques

L’augmentation de la surface d’attaque est une faible expression lorsqu’on pense aux implications pour la sécurité que représente l’adoption des objets connectés....

Rubrik ajoute de nouvelles capacités de User Intelligence pour renforcer la sécurité des données...

0
Rubrik a récemment dévoilé de nouvelles capacités de User Intelligence visant à renforcer la proactivité des organisations dans la lutte contre les cyberattaques. La...

Pour les professionnels, la cybersécurité fait maintenant partie des menaces immédiates.

Les maladies infectieuses, les crises liées aux moyens de subsistance et les phénomènes météorologiques extrêmes sont les principaux dangers selon le dernier...

Sécurité : la durée de vie du CISO ne dépasse pas les 18 mois

Aux Etats-Unis, la durée de vie d’un Chief Information Security Officer (CISO) sur un poste ne dépasse pas en moyenne 18 mois ! Depuis sa création...

La sécurité des données au cœur de la cybersécurité

Attaques par ransomware, vol et perte de données, ce type de risques concerne toutes les entreprises mais pour les combattre efficacement, les organisations manquent...

Sophos adapte ses solutions aux évolutions des besoins en mettant du XDR dans son...

0
Sophos, le spécialiste de la cybersécurité, lance plusieurs nouvelles solutions qui renforcent les défenses contre les cybercriminels. La tendance croissante à l’externalisation des fonctions...

Résolution des fuites de données : plusieurs mois sont nécessaires pour un quart des...

Un quart des organismes publics ont déclaré une fuite accidentelle de leurs données stockées dans le cloud en 2020. Selon une étude...

Baromètre CESIN : pour les RSSI, l’humain est le principal enjeu

CybersécuritéComme tous les ans depuis 2015, le CESIN publie son baromètre annuel réalisé avec OpinionWay. Sa cinquième édition confirme la première place du Phishing...

GreyEnergy préparerait des attaques dévastatrices sur des infrastructures critiques

Successeur de BlackEnergy, les pirates auteurs du premier cyber-blackout de l’histoire (Ukraine, 2015), le groupe GreyEnergy s’apprêterait à leur emboiter le pas et à...

3 conseils pour développer une culture DevSecOps

Au fur et à mesure que DevOps d’impose, une question se pose : comment intégrer la sécurité dans la chaine des process et des outils...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité