FIC 2018 : quand la communauté protège vos développements, applications et services

La pratique du bug bounty – une communauté de hackers et d’experts en sécurité trouvent et rapportent les vulnérabilités sur les applications et services...

La multiplication des vulnérabilités fragilise les entreprises

La correction des failles de sécurité est une tâche difficile et apparemment sans fin pour les professionnels de l'informatique et de la...

Transformation numérique et sécurité : des disparités fortes entre grands comptes et PME

Intitulée « Transformation numérique des entreprises : le début d’un nouveau cycle ? », la seconde édition du baromètre de Stormshield constate des disparités entre grands comptes...

Une résilience des données « Zero Trust » doit placer la sauvegarde au centre

L'expression « Zero Trust » a été introduite pour la première fois en 1994 par Stephan Paul Marsh, professeur d’informatique écossais. Quarante ans plus tard, la...

DSP2 : le compte à rebours est relancé

La crise sanitaire du coronavirus a bousculé le calendrier d’application du volet de la DSP2 concernant l’authentification forte. Mais les entreprises et...

Confluent muscle le contrôle des accès et les quotas clients de Confluent Cloud

0
Confluent vient de dévoiler les nouvelles fonctions de sa solution Confluent Cloud, son service Apache Kafka entièrement géré. Grâce à la nouvelle prise en...

Comment assurer la protection des collaborateurs en situation de mobilité

La crise sanitaire bouleverse l’organisation des entreprises qui ont dû mettre en place le télétravail. De nombreux collaborateurs ont également dû s’adapter...

Les neurosciences et l’IA pour disrupter l’approche de la sensibilisation à la cybersécurité

L’humain étant le maillon faible de la cybersécurité, les entreprises doivent investir dans la formation et la sensibilisation. Un processus continu qu’elles...

Comment gérer la dette de sécurité dans l’ère du développement Low Code-No Code

L’avènement des technologies Low Code-No Code ne garantit pas la sécurité des applications : le code généré par ces plateformes présente autant de vulnérabilités que...

Des failles critiques du protocole TLS sur les équipements réseau

Ces vulnérabilités qui affectent les switches et les onduleurs, peuvent menacer le système d’information des entreprises en s’attaquant, par exemple, à la...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité