Après la cybersécurité, les décideurs attendent beaucoup de l’IA pour la conformité et le...

La GenAI s’immisce partout pour construire de meilleures cyberdéfenses, assurer la conformité et combler les lacunes critiques en matière de compétences. Dans le même...

Illumio s’incorpore à Wiz Integrations, la plateforme de gestion des intégrations applicatives

0
Illumio, spécialiste du domaine Zero Trust, a récemment dévoilé un partenariat avec Wiz, pionnier dans le domaine de la sécurité cloud. Cette collaboration implique...

Sysdig lance AI Workload Security pour identifier et gérer les risques associés aux environnements...

0
Sysdig a récemment dévoilé sa nouvelle solution, AI Workload Security, dans le but d’identifier et de gérer les risques actifs associés aux environnements d’intelligence...

La gestion des identités numériques est un casse-tête pour les entreprises

Face à l’expansion rapide des services en ligne, de l’Internet des objets (IoT), de l’intelligence artificielle et de l’infrastructure cloud, il est essentiel d’établir...

Cybersécurité : le défi du recrutement des talents malgré les contraintes budgétaires

Le recrutement de profils qualifiés en cybersécurité est un challenge majeur pour les entreprises. Dans un contexte économique tendu, l’alternative peut être la requalification...

Akamai intègre Guardicore Zero Trust pour un contrôle d’accès granulaire et l’analyse du trafic

0
Akamai a récemment dévoilé une mise à jour de sa plateforme Guardicore, sortie en 2023 sous le nom d’Akamai Hunt, et qui combine le...

L’automatisation est à la traine pour sécuriser les déploiements logiciels sur le cloud

Face aux très nombreuses attaques non qualifiées, les alertes doivent être hiérarchisées par des outils automatisés pour une meilleure sécurité. Selon le dernier rapport...

Cybersécurité : huit règles à suivre en cas de compromission

La découverte d’une compromission informatique est un moment critique pour toute entreprise. Les premières minutes suivant la découverte sont cruciales pour limiter les dégâts...

Les mots de passe trop faibles restent toujours aussi faciles à trouver

Une étude révèle que les pirates peuvent toujours déchiffrer les mots de passe rapidement. Elle constate aussi une augmentation du temps nécessaire pour décrypter...

Avec l’acquisition de Coveware, Veeam propose une réponse complète aux rançongiciels, de l’attaque à...

0
Veeam Software vient d’annoncer l'acquisition de Coveware, un fournisseur spécialiste de la réponse aux incidents de cyberextorsion. Coveware renforce les solutions de résilience de...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité