Attention aux angles morts de la cybersécurité sur le cloud

Stockage en mode objet, données non couvertes par les solutions de sécurité, informations réglementées ou virtualisées difficiles à protéger, le cloud n’est pas une...

La montée en charge de la production de mémoires HBM devrait bousculer le marché...

Si le tremblement de terre à Taïwan a servi de déclencheur à la hausse des prix, la tendances de fond qui stimule le marché...

Les fraudes aux virements sont de plus en plus fréquentes

La moitié des sinistres survenus en 2023 résultaient d’une fraude par transfert de fonds (FTF ou Funds transfer fraud) ou d’une compromission du courrier...

Les outils d’accès à distance, des cibles de choix pour les cybercriminels

Les logiciels d’accès à distance sont indispensables pour supporter unemain-d’œuvre distribuée ou à distance, mais ils sont également une cible de choix pour les...

S’appuyant sur trop d’outils de cybersécurité, les PME ne maitrisent pas leur surface d’attaque

Selon une étude, le personnel informatique des petites et moyennes entreprises (PME) est submergé par la complexité et les exigences de la gestion de...

Explosion de l’escalade frauduleuse de privilèges au 1er trimestre

Selon une étude de ReliaQuest, plateforme de défense et réponse en sécurité numérique, l’escalade des privilèges est passée de 7,1 % à 46,6 %...

Les secteurs financier et bancaire sont plus en avance que d’autres secteurs dans l’adoption...

Les progrès de l’Intelligence artificielle, notamment l’IA générative, offrent des opportunités remarquables au secteur financier et bancaire pour exploiter les données, automatiser les tâches...

La gestion de l’identité et des autorisations est un casse tête pour la DSI

0
D’après une enquête de Veza, acteur de la sécurité, en moyenne, une entreprise américaine dispose d'environ 1 400 autorisations pour chaque salarié. La transformation...
72 % des organisations ont connu un incident de sécurité applicative au cours des deux dernières années

72 % des organisations ont connu un incident de sécurité applicative au cours des...

Au-delà des risques pour les utilisateurs et la conformité règlementaire, la sûreté des applications est menacée par les vulnérabilités, l’injection de code, la mauvaise...

En devenant de plus en plus sophistiquées, les attaques DDoS décuplent leurs impacts

Au cours de l’année écoulée, les campagnes d’attaques DDoS menées par les groupes hacktivistes ont transcendé les frontières géographiques. Ce constat démontre une évolution...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité