SÉCURISATION DES DONNÉES

Les ransomwares se propagent à travers tous les secteurs et industries, causant des pertes financières considérables aux organisations chaque année, avec une projection dépassant...

Comprendre les nouveautés de la directive NIS2 ?

La directive sur la sécurité des réseaux et de l'information (NIS), créée en 2016, a été la première loi sur la cybersécurité à l'échelle...
Réglementation des datacenters

Réglementation des datacenters : un cadre complexe et évolutif

Directive sur l’efficacité énergétique, référentiel SecNumCloud, CSRD… La réglementation à laquelle les datacenters doivent se conformer est abondante. Gros plan sur cet aspect parfois...
Livres blancs BeyondTrust

Identifier et traiter les risques de sécurité des accès à distance et de conformité...

Pour mieux faire face aux risques engendrés par l’adoption du cloud, la transformation digitale, le télétravail et l’interconnectivité croissante, les entreprises et les organismes...
Groupe Mane

Groupe Mane : Privileged Remote Access garantit la sécurité et la simplicité d’utilisation

MANE, entreprise familiale avec plus de 150 années d'expérience, est aujourd’hui le premier groupe français et l’un des leaders mondiaux de l’industrie des parfums...

Fortinet intègre l’IA générative dans deux de ses solutions de cybersécurité

Fortinet annonce l’extension des fonctionnalités de son assistant FortiAI à deux produits supplémentaires : FortiNDR Cloud et Lacework FortiCNAPP. FortiAI est un assistant de sécurité...

Cryptographie post quantique : comment faire face à la menace quantique ?

Depuis la publication par le NIST des trois algorithmes post-quantiques retenus, les entreprises disposent des outils nécessaires pour se protéger de la menace quantique....

Des cybercriminels exploitent l’identité d’OpenAI pour mener des attaques d’hameçonnage

Les chercheurs de Barracuda ont récemment identifié une campagne d’usurpation d’identité de grande envergure, ciblant des entreprises du monde entier. Cette attaque, particulièrement préoccupante,...

GPT-4 d’Open AI serait capable de pirater des sites web de façon autonome

Les grands modèles de langage (LLM) peuvent être utilisés pour assister des pirates dans la création d’outils malveillants. Mais une étude universitaire américaine montre...

La forte croissance du marché des produits de cybersécurité devrait se poursuivre

Prophétie autoréalisatrice ou réalité ? IDC assure que la croissance en valeur des produits de cybersécurité a été de 15,6 % en 2023. Soit 106,8...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité