Nouveauté Gartner : Magic Quadrant for Privileged Access Management (PAM)

La gestion des accès à privilège est devenue sensible et stratégique pour beaucoup d’organisations, ceci d’autant plus que 90% d’entre elles se sentent vulnérables,...

Rimini Street lance Rimini Connect, des middlewares applicatifs pour relever les défis de l’intégration...

0
Pour faciliter l’intégration et l’interopérabilité applicative dans un écosystème hétérogène, Rimini Street annonce la sortie de Rimini Connect, une suite de solutions permettant de...

Les menaces cyber préoccupent toujours les entreprises

Une nouvelle étude ne prête pas à l’optimisme. Une forte majorité des experts informatiques interrogés a déclaré s'attendre à des problèmes de cybersécurité modérés...

Problèmes juridiques, licenciement, perte financière : les violations des données ont de multiples impacts

Selon un rapport de Shred-it, le service de sécurité de l'information fourni par Stericycle, 63 % des cadres supérieurs et 67 % des petites...

La chaine d’approvisionnement logiciel reste vulnérable pour une majorité de RSSI

0
A l’heure où les équipes cherchent à innover toujours plus vite, la complexité de l’open source et la rapidité de développement limitent...

Économie de la cybersécurité, édition 2022 : vers la Maturité et l’Externalisation

Au fil des 25 dernières années, l’évolution des menaces est passée d’un virus par jour à 400 000 par période de 24 heures. Par...

Comment garantir la protection des données à l’ère du Covid-19 ?

C’est un euphémisme de dire que les choses ont changé. La pandémie de Covid-19 a littéralement bouleversé la vie de milliards d’entre...

État des lieux d’Internet et Sécurité : les Hautes Technologies et le secteur des...

Akamaï sort régulièrement un rapport baptisé « l’Etat des lieux d’Internet / Sécurité » qui donne un aperçu au niveau mondial des attaques, cibles et sources...

Graph Data Science de Neo4j est disponible dans Google Cloud sous le nom d’AuraDS

0
Neo4j AuraDS est une solution entièrement gérée de science des données en tant que service pour les data scientistes, basée sur Graph...

Les réactions des entreprises face aux fuites de données sur le Darknet

La face cachée du web recèle des codes d’accès au SI des entreprises, des bases de données, des données de comptes compromis, accessibles publiquement....

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité