La complexité du cloud

La complexité du cloud : un facteur clé de l’augmentation des risques de cybersécurité

La transformation numérique a atomisé le périmètre informatique et flouté ses frontières. Alors que les entreprises investissent massivement dans des solutions de sécurité, avec...

Automatiser pour mieux sécuriser

La cybersécurité n’est pas un enjeu nouveau pour les entreprises, c’est même l’un des plus importants depuis plusieurs années. La fréquence et la force...

Check Point annonce une extension de support pour Quantum, ses appliances commercialisées en 2016

0
Check Point a récemment annoncé l'extension du Support de Fin d'Ingénierie pour ses appareils Quantum de l'ère 2016, une décision qui soulève à la...

CVE : retour sur le sauvetage in extrémis d’un programme clé de la cybersécurité

Depuis plus de deux décennies, les Common Vulnerabilities and Exposures (CVE) sont la pierre angulaire de la gestion des vulnérabilités dans le monde de...

Edge et cybersécurité : plus de la moitié des attaques cible désormais les points...

Le « Global Threat Report 2023 » publié par Elastic Security Labs révèle une augmentation significative des attaques sur les points terminaux sous Linux et une...

Détection de fraude : IDnow et Trustfull combinent analyse comportementale et vérification d’identité

La vérification d'identité à l'onboarding a longtemps constitué le principal rempart contre la fraude en ligne. Ce modèle est désormais dépassé. IDnow, acteur européen...

API Security : la nouvelle arme d’Akamai contre les cyberattaques visant les API

0
Akamai Technologies a récemment dévoilé API Security, une solution destinée à contrer les attaques ciblant les interfaces de programmation d’applications (API). La nouvelle offre...

La différence de culture entre les équipes pénalise la mise en œuvre de la...

Les réseaux OT représentent toujours des défis pour les entreprises ? Les principaux challenges concernent les bâtiments et leurs accès, la production et son environnement...

Rançongiciels : les stratégies évoluantes des cybercriminels en 2024

Alimenté par l’ingéniosité des cybercriminels, l’écosystème des rançongiciels évolue. Parmi ces tendances, l’utilisation accrue d’outils à double usage, le ciblage des services cloud, et...

Souveraineté : l’Anssi actualise sa doctrine en plein débat sur l’alternative open source

L’Agence nationale formalise sa doctrine open source au moment où le débat sur la souveraineté numérique s’intensifie en France et en Europe. Cette clarification...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité