EDR ou MDR, quelle est la meilleure solution pour la sécurité de votre SI...

Au fur et à mesure que la cybermenace évolue, les entreprises doivent faire évoluer leurs contre-mesures afin de s’adapter. Des outils comme l’EDR et...

La moitié 50 % des PME ont subi une intrusion sur leur site web

Dans un rapport sur la sécurité et les menaces à destination des PME, Sectigo, spécialiste américain de la cybertech, dévoile aujourd’hui son...

Ransomware : 90% des victimes ont perdu irrémédiablement des données

A l’occasion du mois européen de la cybersécurité et dans le cadre des Assises de la Sécurité, le cabinet Wavestone dévoile la...

Seulement 3 % des données sont jugées acceptables

La crédibilité des données est une vraie problématique. Leur mauvaise qualité complique l’exécution de toute stratégie qui repose sur les données. Quel est l’impact des...

Aiven lance un portefeuille complet de solutions pour le traitement des flux et de...

0
Aiven, la plateforme de données cloud et open source, propose un écosystème de données en temps réel, entièrement open source avec les derniers ajouts...

Avec FortiOS 7.2, Fortinet veut unifier les fonctions de passerelle de sécurité web et...

0
Le système d’exploitation de Fortinet, FortiOS est la base de la Security Fabric de Fortinet. Il permet aux services de sécurité informatique...

Sécurité by Design des projets | RSSI – ENGIE | Yassir Achkir

Interview de Yassir Achkir, RSSI chez ENGIE, réalisé lors de l'évènement Assises de la Sécurité

5 étapes pour rationaliser la protection des données multicloud

Lorsqu’une organisation décide de mettre en place une stratégie de protection des données multicloud, elle doit utiliser les meilleures pratiques en matière de protection...

Ne négligez pas la gouvernance des données, cela peut vous coûter cher !

0
Mi-septembre, Uber a été victime d'une attaque commise par un jeune pirate informatique désireux de démontrer son savoir-faire. Au travers d’une faille dans son...

L’informatique confidentielle devrait bondir de 90 à 95 % d’ici les 5 prochaines années

Le cabinet d'études Everest Group a publié un rapport qui prévoit que la trajectoire du marché de l'informatique dite « confidentielle » pourrait atteindre...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité