Le meilleur des deux mondes ou comment tirer le meilleur parti d’une véritable stratégie...

Évoluer et affronter de nouveaux défis n’est pas quelque chose de neuf pour les organisations. Depuis qu’elles existent, les entreprises n’ont eu...

Emotet ou la genèse d’un code malveillant devenu l’emblème de l’écosystème malware-as-a-service

L’histoire du malware Emotet est représentative de l’évolution de l’écosystème de la cybermalveillance. Parti d’un simple code malveillant qui a fait souche,...

Azure AD : Tenable Identity Exposure intègre l’IA pour fournir une vue unifiée des...

0
Tenable lance de nouvelles fonctionnalités liées à l’identité, et qui exploitent l’intelligence artificielle et le machine learning pour fournir une vue unifiée de toutes...

Top 10 de nos meilleurs articles 2017 sur la cybersécurité

La proximité de la nouvelle année est l’occasion pour nous de vous proposer une synthèse de nos meilleurs articles selon les principales thématiques qui...

Les conseils d’administration prennent conscience des menaces cyber

La cybersécurité est enfin au cœur des conversations dans les conseils d’administration. Mais il reste encore beaucoup de chemin à parcourir pour comprendre le...

Proofpoint rachète Illusive pour renforcer son offre de cybersécurité avec la détection des risques...

0
Le spécialiste de la cybersécurité rachète la société Illusive, spécialisé dans la détection et de la réponse aux menaces sur les identités (ITDR). L’acquisition...

Citrix muscle son offre DaaS et y adjoint un service de contrôle des accès...

0
Pouvoir accéder à son poste, quel que soit l’environnement, c’est ce que propose Citrix Daas. Anciennement Citrix Virtual Apps and Desktops Service,...

En moyenne, il faut 13 heures aux entreprises françaises pour traiter une alerte critique

Le rapport "Voice of SecOps" de Deep Instinct met en évidence les menaces actuelles et émergentes, leur impact sur la vie quotidienne...

Netskope Endpoint DLP prévient les pertes de données au niveau des terminaux

0
Netskope, spécialiste du Security Service Edge (SSE) et du zéro confiance, annonce une extension des capacités de protection des données de la...

Rançongiciels : seules 8 % des entreprises ayant versé une rançon ont pu restaurer...

0
En matière de rançongiciels, verser une rançon n’est pas une garantie de récupération des données chiffrées. Cela pourrait être en partie dû...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité