Directive NIS2 et Opensource : les outils pour une sécurité efficace

Transformer un programme Opensource en un succès commercial, le supporter (versionner et normer) et le pérenniser (maintenir et développer), c’est le métier de l’éditeur...

Fortinet enrichit et durcit FortiOS OT, sa plateforme de sécurité pour les infrastructures OT

Fortinet annonce des améliorations sur sa plateforme de sécurité pour les infrastructures OT. De nouvelles fonctionnalités de sécurité réseau et d’opérations de sécurité (SecOps)...

Pas assez sensibilisés aux menaces cyber, les cadres supérieurs représentent une vulnérabilité « critique...

Selon une nouvelle étude, près des trois quarts des cadres supérieurs américains ont été la cible de cyberattaques au cours des 18 derniers mois....

La cryptographie : un aspect oublié de la sécurité de la supplychain logicielle

La cyberattaque menée contre Solarwinds ou plus récemment la panne géante liée à la mise à jour du logiciel Crowdstrike ont illustré la façon...

La surface d’attaque est en constante évolution

L’époque où l’on pensait que la surface d’attaque était statique et facile à repérer est révolue. La modernisation du SI complexifie les efforts de...

Quelle cybersécurité en Europe, durant cet été de célébration du sport ?

L’été 2024 a mis le sport à l’honneur en Europe, avec l’Euro de football en Allemagne puis les Jeux olympiques à Paris, qui se...

Deux entreprises françaises sur cinq n’ont pas de plan de réponse aux deepfakes

Même s’il ne s’agit pas de la menace majeure pour la sécurité des organisations, les deepfakes  qui reposent sur l’IA peuvent tromper des responsables...

Appian renforce les capacités data fabric, low-code et d’automatisation de sa plateforme

Appian annonce la nouvelle version, la 24.2, de sa plateforme d’orchestration des données et d’automatisation des processus en entreprise. Cette version étend le support...

Sysdig Cloud Identity Insights détecte les compromissions en corrélant les événements aux identités

Sysdig annonce le lancement de Cloud Identity Insights, une extension de ses capacités de détection et réponse dans le cloud, conçues pour corréler le...

Fraude : les coûts liés à la conformité ont fortement augmenté

Une étude sur le coût réel de la conformité en matière de criminalité financière révèle que les organisations cherchent avant tout à réduire les...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité