Détection des fraudes : la convergence du HPC, du Big Data et l’IA
L’obtention d’un niveau de sécurité maximale et l'amélioration de l’expérience utilisateur nécessiteront de meilleurs systèmes de détection des fraudes par la convergence du HPC,...
Zero-to-Cloud in 50 days, ou comment migrer vers le cloud AWS en 50 jours...
Après des années d’hésitations et de questionnements, les entreprises ont fini par reconnaître la valeur du cloud, aussi bien pour les affaires...
Zoom se lance dans l’évaluation de la cybersécurité comme contributeur open source
Zoom, connu pour sa plateforme de communication unifiée, se lance dans un nouveau territoire avec son système d’évaluation de l’impact des vulnérabilités (Vulnerability Impact...
Les chevaux de Troie toujours autant utilisés
Les entreprises continuent d’adopter une approche de cloud hybride et mettent en œuvre davantage d’endpoints Linux en tant qu’infrastructure dorsale. Une option exploitée par...
SentinelOne passe de la cybersécurité à l’analyse des données d’entreprise avec sa plateforme DataSet
De l’analyse des données pour débusquer les maliciels et autres nuisances à l’analyse de données d’entreprise, il n’y a qu’un pas, franchi...
Nessus Expert de Tenable évolue pour faire face à l’importance croissante de l’analyse des...
Tenable vient d’annoncer des améliorations significatives dans sa plateforme Nessus Expert, destinées à rendre l’analyse des vulnérabilités plus simple et complète pour les applications...
Se prémunir des vulnérabilités en garantissant une observabilité avancée de votre réseau dans cloud
Il ne fait aucun doute que les services de cloud computing constituent un élément critique d'une infrastructure digitale résiliente. En effet, de...
Éducation, engagement, collaboration : les trois piliers de l’acculturation à la cybersécurité
La question de la gouvernance de l'information, et plus globalement de la cybersécurité, est hautement stratégique pour les entreprises, compte tenu de la quantité...
Face aux ransomwares, les sauvegardes et restaurations correctes restent le dernier rempart
Une stratégie cohérente de sécurité fait appel aux outils et méthodes de prévention mais s’appuie aussi sur une démarche de récupération efficace des données...
Pourquoi SD-WAN et Zéro Trust sont compatibles
Le Software Defined WAN (SD-WAN) offre aux entreprises un grand nombre d'avantages : une augmentation de la bande passante, une meilleure visibilité du trafic,...























