Comment contenir le Shadow IT et la dette technique

Le Shadow IT désigne l’ensemble des divers systèmes informatiques non gérés qui sont utilisés par les collaborateurs mais passent sous les radars...

D’opérateur à éditeur de solutions SaaS, Dstny fourbit sa mue stratégique pour 2023

0
Dstny, le fournisseur européen de solutions de communications sécurisées dans le cloud pour les entreprises, annonce les axes de développement de sa stratégie technologique...

Delinea acquiert l’israélien Authomize et fusionne son PAM avec sa plateforme de réponse aux...

0
Delinea, l’éditeur de solution de gestion des accès à privilèges (PAM, Privileged Access Management), annonce l’acquisition d’Authomize, une entreprise israélienne qui fournit une plateforme...

Les cybercriminels profitent de la pandémie

Dans son rapport « Catching the virus cybercrime, disinformation and the COVID-19 pandemic », Europol constate que les cybercriminels profitent du contexte actuel pour infiltrer les...

Cybersécurité : les risques présentés par les parties tierces crée une complexité supplémentaire pour...

0
Alors que les chaînes d’approvisionnement et les écosystèmes continuent de se remodeler et de s’étendre et que le risque présenté par les...

Réduire les vulnérabilités de l’Active Directory pour mieux se protéger

L’environnement de gestion des identités et de l’authentification est une cible privilégiée des pirates numériques. Une étude confirme que certaines entreprises, dans tous les...

Le Web est devenu la principale méthode de diffusion des rançongiciels

Les acteurs de la menace utilisent des techniques sophistiquées pour diffuser leurs rançongiciels via des URL, notamment en alternant les noms d'hôte, les chemins...

Gigamon Precryption intercepte et scrute le trafic est-ouest avant le chiffrement

0
Gigamon, le spécialiste de l'observabilité avancée des flux de données, a annoncé une série d'innovations importantes pour sa dernière version logicielle GigaVUE 6.4. La...

Nouveauté Gartner : Magic Quadrant for Privileged Access Management (PAM)

La gestion des accès à privilège est devenue sensible et stratégique pour beaucoup d’organisations, ceci d’autant plus que 90% d’entre elles se sentent vulnérables,...

Les comportements à risques des salariés se généralisent

2 entreprises sur 3 (66%) ont été confrontées à une compromission initiée grâce aux identifiants et accès de salariés. Les salariés ont besoin de disposer...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité