Trend Micro intègre l’IA pour autonomiser le cycle cyber de la gestion des risques...

L’ère de la cybersécurité évolue vers des systèmes proactifs, autonomes et automatisés, un virage technologique indispensable face à la conjonction de plusieurs facteurs aggravants...

Proposition de loi « Narcotrafic » : controverse autour d’une mesure éliminant le chiffrement de bout...

Le Sénat français a récemment adopté la proposition de loi dite « Narcotrafic », qui suscite d’intenses débats quant à son impact sur la protection de...

Fortinet élargit FortiAnalyzer avec une focalisation sur les ETI

Fortinet vient d’annoncer une mise à jour significative de FortiAnalyzer, sa plateforme d’opérations de sécurité (SecOps), qui ambitionne d’accélérer et d’optimiser la détection et...

Avec Kasten 7.5, Veeam renforce la résilience des données Kubernetes

Veeam annonce la sortie de Kasten 7.5 pour Kubernetes, une mise à jour qui comporte des nouveautés en matière de protection des données, avec une...

« Sans surveillance, les agents IA sont une porte ouverte sur vos données »,...

Historiquement reconnue pour sa solution de sécurité des courriels, Mimecast accélère aujourd’hui son développement pour couvrir de nouveaux canaux de collaboration et répondre aux...

Avec Recovery Orchestrator, Veeam capitalise sur l’incertitude autour de VMware

Veeam annonce la disponibilité pour les clients de Microsoft Hyper-V de Recovery Orchestrator, un orchestrateur de reprise après incident, au sein de Veeam Data...

Google annonce la signature numérique à sécurité quantique dans KMS

0
Les avancées rapides en informatique quantique laissent présager l’émergence, dans un avenir proche, d’ordinateurs quantiques capables de casser les algorithmes de chiffrement asymétrique actuellement...

Tenable Identity Exposure expose les risques liés à la prolifération des identités

Tenable enrichit sa solution Tenable Identity Exposure en y intégrant deux nouvelles fonctionnalités : Identity 360 et Exposure Center. Ces ajouts permettent aux organisations d’identifier les...

Celeste associe connectivité, cloud, cybersécurité et téléphonie à 20 € HT/mois et par utilisateur

Celeste, l’opérateur télécom pour les PME en France et en Suisse, annonce une nouveauté qui entend simplifier les usages numériques de ces entreprises : le...

CrowdStrike Charlotte AI Detection Triage trie automatiquement les détections de sécurité pour le SOC

CrowdStrike annonce la sortie de Charlotte AI Detection Triage, une solution d’IA agentique permettant d’automatiser le triage d’alertes de sécurité au sein des centres...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité