La sécurité industrielle désormais à la disposition des installations de plus petite taille
La cybersécurité industrielle était autrefois l'apanage des infrastructures critiques, des services publics et des grandes installations telles que les centrales nucléaires, les raffineries de...
Transformez vos projets d’IA en services opérationnels à l’échelle de votre organisation
De nombreux responsables se demandent par où commencer pour industrialiser leurs projets d'IA. La transition d'un Proof of Concept (PoC) vers un service déployable...
NIS 2 : mode d’emploi pour une conformité assurée
1 entreprise sur 2 a été la cible d’une cyberattaque en 2024… Et la vôtre, est-elle prête pour NIS 2 ?
Avec une explosion des...
Comprendre les nouveautés de la directive NIS2 ?
La directive sur la sécurité des réseaux et de l'information (NIS), créée en 2016, a été la première loi sur la cybersécurité à l'échelle...
RAPPORT Managed Detection and Response MDR
Le rapport d'analyse annuel de Managed Detection and Response (MDR) contient les résultats de l'analyse des incidents MDR identifie par l'équipe SOC de Kaspersky.
L'objectif...
Identifier et traiter les risques de sécurité des accès à distance et de conformité...
Pour mieux faire face aux risques engendrés par l’adoption du cloud, la transformation digitale, le télétravail et l’interconnectivité croissante, les entreprises et les organismes...
Le guide pratique de la sécurité des données en tout lieu
La première règle de sécurité consiste à préserver la sécurité des données. Traditionnellement, les entreprises se sont appuyées sur les solutions de prévention des...
Guide exécutif pour sécuriser les données dans le cadre de l’IA générative
Comme cette tasse de café du matin, les invites de chat GenAI sont devenues essentielles à notre journée de travail. Du marketing et de...
Rapport d’étude sur la sécurité du cloud hybride et des conteneurs
Ce rapport complet de 28 pages, tiré d’une étude réalisée par ISG auprès de 312 entreprises, démontre qu’alors que les entreprises migrent de plus...
Gouvernance des accès aux applications : atteindre la maturité en 3 étapes
L'adoption rapide du cloud a soulevé de nouveaux défis pour les équipes IT et de sécurité qui ont pour mission de mettre en œuvre,...