Création d’un Cyber Defense Center | Directeur du cyberdefence center – Worldline | Bruno...

Interview de Bruno Ispa, Directeur du cyberdefence center chez Worldline, réalisé lors de l'évènement Les Assises 2024 Worldline a initié en 2022 une transformation...

Promotion du métier de la cyber auprès des femmes | Administratrice – Women4Cyber |...

Interview d'Anne-Pierre Guignard et Geraldine Auger, Administratrice chez Women4Cyber, réalisé lors de l'évènement Les Assises 2024 Création et Mission : Women4Cyber France, fondée fin...

Beaucoup d’entreprises sont prêtes à payer de fortes rançons

Selon une étude de Cohesity, trois répondants sur quatre se disent prêts à payer plus d'un million de dollars pour récupérer ses données et...

Les cybercriminels élargissent leur champ d’attaque

Vol d’identifiants de comptes cloud, usurpation de comptes LLM,les cyberattaquants ciblent largement les ressources dans le Cloud…La cybersécurité est un paysage en constante évolution...

Les attaques cyber les plus effrayantes de 2024, un Halloween numérique persistant

En cette période d’Halloween, les histoires de fantômes et de monstres apparaissent comme des amusements candides face à la menace cyber, tapie au détour...

Sous pression, les professionnels de la sécurité commettent des erreurs

Alors que le monde de la cybersécurité connaît une évolution fulgurante, l’épuisement professionnel devient de plus en plus fréquent dans cette branche d’activité. La...

PAM : SailPoint lance Privileged Task Automation pour automatiser les tâches à privilèges

SailPoint, le spécialiste de la sécurité des identités, propose SailPoint Privileged Task Automation. Intégré à sa plateforme Identity Security Cloud et basé sur le...

L’adoption de configurations sécurisées dans les environnements cloud s’améliore

Les attaquants ont continué à adapter leurs techniques à un paysage de plus en plus cloud-native, avec de nouvelles menaces ciblant les différentes plateformes...

NDR/EDR : CrowdStrike et Fortinet s’associent pour combiner la sécurité des points terminaux et...

Dans le contexte actuel, les entreprises se retrouvent prises entre deux pressions de plus en plus intenses : d’une part, des exigences légales de plus...

Le coût de la sécurisation des logiciels est en augmentation

La moitié des développeurs consacrent de plus en plus de temps aux tâches liées à la sécurité des applications. L’étude d’IDC mandatée par Jfrog,...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité