SentinelOne intègre Zscaler pour simplifier l’adoption du XDR et du Zero Trust

0
SentinelOne, la plateforme de cybersécurité, annonce l’intégration de Zscaler qui facilite la gestion de la sécurité des entreprises en offrant une visibilité...

Le terminal (end point), première et dernière ligne de défense

Le Gartner estime que 25 % du trafic des données corporate se déroulent hors du périmètre de sécurité de l’entreprise, et passe directement par les...

Cybersécurité : le cryptomining aurait détrôné les ransomwares

Au cours d’un premier trimestre 2018 d’apparence calme sur la cybersécurité, le cryptomining, nouvelle forme de cyber-malveillance, aurait dépassé toutes les autres menaces… Le paysage...

La complexité de l’environnement IT en entreprise rend la protection des données de plus...

Le manque de préparation et de synergies entre les équipes informatiques et de sécurité, et la dépendance excessive à l’égard de solutions de sauvegarde...

Le secteur de l’énergie : cible critique des cyberattaques

L’invasion en Ukraine a accru l’inquiétude des responsables de la cybersécurité dans ce domaine économique. L’insuffisance des investissements et le manque de profils qualifiés...

Phishing : après une accalmie cet été, la reprise à la rentrée ?

Durant le premier semestre 2021, le volume des attaques de phishing a augmenté de 22 % par rapport à la même période de l'année...

La cyber-sécurité entre au Top 3 des risques pour la direction et le board

Que craignent les dirigeants et les membres du conseil d'administration ? 1 - L'impact des modifications règlementaires. 2 – Les conditions économiques sur leurs marchés....

RGPD : un référentiel sectoriel pour les intégrateurs

Dans leur « Livre blanc : bonnes pratiques RGPD », ANITEC et CNPP ont identifié les principes devant encadrer la collecte et le traitement de...
Débat - Le Cercle européen de la sécurité

Le Cercle va débattre sur les données personnelles, le RSSI et le DPO

Le prochain dîner-débat du Cercle européen de la sécurité et des systèmes d'information se tiendra ce jeudi 14 avril, en présence d'IT Social, et...

Opération RedClouds, anatomie d’une attaque complexe et furtive via RDP, le protocole de bureau...

Enquêtant sur une Campagne d’espionnage baptisée RedClouds. Les chercheurs de Bitdefender sont tombés sur RDStealer, un maliciel qui compromet les connexions RDP des employés...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité