La vision globale de la filière Sécurité-Sûreté Corporate

La Commission Carrière, Emploi, Formation du Club des Directeurs de Sécurité et de Sûreté des Entreprises (CDSE) publie son étude sur la filière Sécurité-Sûreté...

Coûts et gains d’une cyber-attaque pour le cyber-pirate

Les cyber-attaques ont un coût, pour les victimes, évidemment, mais également pour leurs auteurs... à qui elles rapportent. Nous avons évoqué dans notre précédant article...

L’écosystème de cybersécurité adaptatif, un moyen de protection proactif du système d’information

Depuis le début de la pandémie et l’accélération de nouvelles technologies dans le Cloud, de nouveaux modèles d’entreprises sont apparus ; conséquence de...

À cause du multicloud, le marché de l’IAM en forte croissance

Plusieurs études confirment l’intérêt croissant des entreprises pour l’IAM. Publié récemment, le rapport de Grand View Research note que la taille du marché mondial...

Les vulnérabilités signalées ont fortement augmenté dans l’OT

Concernant les environnements OT et IoT, les anomalies et les attaques du réseau représentent 38 % des menaces, soit la part la plus importante...

La mutation préoccupante des cyberattaques ciblant les environnements cloud natifs

Les malwares qui visent le cryptominage sont toujours en tête des menaces. Plus de la moitié des attaques exploitent des portes dérobées...
Trend Micro renforce Vision One pour l’ère de l’IA, avec des fonctionnalités zéro confiance

Trend Micro renforce Vision One pour l’ère de l’IA, avec des fonctionnalités zéro confiance

0
Lors de la conférence RSA 2024 aux États-Unis, Eva Chen, cofondatrice et PDG de Trend Micro, a dévoilé les nouvelles orientations technologiques de la plateforme...

Le DSI doit affirmer sa place face au risque cyber…

0
Face à l’escalade des cyber-menaces et l’explosion de la sophistication et de la périmètrie des attaques, le rôle du DSI dans la stratégie de...

Les cyberpirates creusent des tunnels pour espionner et exfiltrer les données

De tout temps et en toute guerre les attaquants ont tenté de percer des tunnels pour pénétrer les défenses. Le cyber-espace n’échappe pas à...

Des réseaux industriels de plus en plus vulnérables

Engagés dans leur transformation numérique, les industriels représentent une cible de plus en plus privilégiée pour les pirates et des États. Beaucoup d’entreprises ne...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité