Gigamon lance une offre intégrée pour éliminer les angles morts et sécuriser l’infrastructure

Gigamon annonce la disponibilité d’une offre commune avec ses partenaires historiques ExtraHop et World Wide Technology (WWT). Cette solution, baptisée« Power of 3 », permet de...

SÉCURISATION DES DONNÉES

Les ransomwares se propagent à travers tous les secteurs et industries, causant des pertes financières considérables aux organisations chaque année, avec une projection dépassant...

Le nombre total de vulnérabilités Microsoft est proche de ses plus hauts niveaux historiques

Un rapport de Beyond Trust confirme une légère baisse des failles de sécurité critiques chez Microsoft mais montre que le nombre total de vulnérabilités...

Directive NIS2 et Opensource : les outils pour une sécurité efficace

Transformer un programme Opensource en un succès commercial, le supporter (versionner et normer) et le pérenniser (maintenir et développer), c’est le métier de l’éditeur...

Fortinet enrichit et durcit FortiOS OT, sa plateforme de sécurité pour les infrastructures OT

Fortinet annonce des améliorations sur sa plateforme de sécurité pour les infrastructures OT. De nouvelles fonctionnalités de sécurité réseau et d’opérations de sécurité (SecOps)...

Pas assez sensibilisés aux menaces cyber, les cadres supérieurs représentent une vulnérabilité « critique...

Selon une nouvelle étude, près des trois quarts des cadres supérieurs américains ont été la cible de cyberattaques au cours des 18 derniers mois....

La cryptographie : un aspect oublié de la sécurité de la supplychain logicielle

La cyberattaque menée contre Solarwinds ou plus récemment la panne géante liée à la mise à jour du logiciel Crowdstrike ont illustré la façon...

La surface d’attaque est en constante évolution

L’époque où l’on pensait que la surface d’attaque était statique et facile à repérer est révolue. La modernisation du SI complexifie les efforts de...

Quelle cybersécurité en Europe, durant cet été de célébration du sport ?

L’été 2024 a mis le sport à l’honneur en Europe, avec l’Euro de football en Allemagne puis les Jeux olympiques à Paris, qui se...

Deux entreprises françaises sur cinq n’ont pas de plan de réponse aux deepfakes

Même s’il ne s’agit pas de la menace majeure pour la sécurité des organisations, les deepfakes  qui reposent sur l’IA peuvent tromper des responsables...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité