L’automatisation est à la traine pour sécuriser les déploiements logiciels sur le cloud

Face aux très nombreuses attaques non qualifiées, les alertes doivent être hiérarchisées par des outils automatisés pour une meilleure sécurité. Selon le dernier rapport...

Cybersécurité : huit règles à suivre en cas de compromission

La découverte d’une compromission informatique est un moment critique pour toute entreprise. Les premières minutes suivant la découverte sont cruciales pour limiter les dégâts...

Les mots de passe trop faibles restent toujours aussi faciles à trouver

Une étude révèle que les pirates peuvent toujours déchiffrer les mots de passe rapidement. Elle constate aussi une augmentation du temps nécessaire pour décrypter...

Avec l’acquisition de Coveware, Veeam propose une réponse complète aux rançongiciels, de l’attaque à...

0
Veeam Software vient d’annoncer l'acquisition de Coveware, un fournisseur spécialiste de la réponse aux incidents de cyberextorsion. Coveware renforce les solutions de résilience de...
Kubernetes

Kubernetes : Satelliz enrichit l’offre de services gérés d’Outscale avec sa solution d’orchestration

0
Outscale, acteur majeur du cloud computing, vient d’annoncer l’acquisition de Satelliz, un fournisseur spécialisé dans le développement et l’exploitation de services Kubernetes. Cette acquisition...

Les cyberattaques DDoS ont augmenté significativement au premier trimestre

Les attaques par déni de service qui paralysent les sites web et les réseaux gardent toujours un fort pouvoir de nuisance. Le dernier rapport...

Les bots malveillants pénalisent tous les secteurs d’activité

Les « bad bots » sont des applications logicielles qui exécutent des tâches automatisées avec des intentions malveillantes. Tous les secteurs ne sont pas impactés de...

CyberArk Secure Browser verrouille la navigation web grâce à une protection multiniveau

0
CyberArk, le spécialiste de la sécurité des identités, a récemment annoncé la disponibilité de son nouveau navigateur Internet, CyberArk Secure Browser. Ce navigateur se...

Quel est le profil type d’un bon DSI ?

Allier expertise technique, vision stratégique, capacité d’innovation et leadership : voici les qualités essentielles pour être considéré comme un « bon » DSI. Pourtant, une étude constate...

Les attaques de prise de contrôle de compte ciblant les API sont en forte...

Les attaques par prise de contrôle de compte (ATO) font partie des menaces automatisées les plus répandues. Elles ont augmenté de 10 % entre 2022...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité