Rançongiciels : les stratégies évoluantes des cybercriminels en 2024

Alimenté par l’ingéniosité des cybercriminels, l’écosystème des rançongiciels évolue. Parmi ces tendances, l’utilisation accrue d’outils à double usage, le ciblage des services cloud, et...

Check Point acquiert Cyberint pour étoffer son offre gérée de renseignement sur les menaces

Check Point annonce avoir signé un accord définitif pour acquérir Cyberint Technologies, un fournisseur de solutions de gestion des risques externes. Cette acquisition permettra...

Hacking olympique : faut-il être inquiet pour les JOP 2024 ?

Comme tous les français le savent, le pays sera hôte des Jeux Olympiques et Paralympiques du 26 juillet au 11 août prochain à Paris...

Les VM confidentielles de Canonical sont désormais disponibles sur Azure Marketplace

Canonical annonce la disponibilité des machines virtuelles (VM) confidentielles Ubuntu 24.04 LTS avec Ubuntu Pro sur Azure Marketplace. En d’autres termes, ces machines virtuelles sont...

Cybersécurité : un chantier permanent pour répondre aux risques et à la conformité règlementaire

Les entreprises se préparent à remplir leurs obligations face aux législations européennes sur la sécurité numérique dans un contexte de pénurie de personnel formé...

Repenser les CAPTCHAs : une urgence pour la protection en ligne des entreprises

« Êtes-vous un être humain ? » Cette question est devenue incontournable dans nos activités quotidiennes en ligne, que ce soit pour effectuer un...

Veeam Data Platform 12.2 s’ouvre à plus de plateformes et d’applications

Veeam annonce le lancement de la version 12.2 de la Veeam Data Platform. Cette nouvelle version élargit la protection des données à un ensemble plus...

Gigamon lance une offre intégrée pour éliminer les angles morts et sécuriser l’infrastructure

Gigamon annonce la disponibilité d’une offre commune avec ses partenaires historiques ExtraHop et World Wide Technology (WWT). Cette solution, baptisée« Power of 3 », permet de...

SÉCURISATION DES DONNÉES

Les ransomwares se propagent à travers tous les secteurs et industries, causant des pertes financières considérables aux organisations chaque année, avec une projection dépassant...

Le nombre total de vulnérabilités Microsoft est proche de ses plus hauts niveaux historiques

Un rapport de Beyond Trust confirme une légère baisse des failles de sécurité critiques chez Microsoft mais montre que le nombre total de vulnérabilités...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité