En prévision de NIS 2, Trend Micro adapte sa plateforme Vision One aux PME

Trend Micro, acteur majeur de la cybersécurité, illustre une tendance croissante à l’adaptation des solutions de sécurité de niveau entreprise pour les petites et...

Les groupes de ransomwares sont en augmentation de 56 %

Un rapport de Searchlight Cyber indique que 73 groupes de ransomwares opéraient au premier semestre 2024, contre 46 au premier semestre 2023. Soit une...

Sécurité des infrastructures énergétiques : un enjeu prioritaire

La sécurité et la fiabilité des infrastructures énergétiques sont devenues des préoccupations majeures en France, particulièrement dans un contexte marqué par l'augmentation des attaques...

Le coût moyen global d’une violation de données a augmenté de 10 % en...

Selon une étude d’IBM, le coût moyen global d’une violation de données atteindrait maintenant 4,88 millions de dollars, soit la plus forte hausse depuis...

Contrôle d’accès physique : un guide pour unifier l’accès à tous vos systemes physiques

Le monde du contrôle d’accès physique (PAC) est en train de changer, avec de plus en plus d'applications, une transformation des technologies d’accès et...

Cryptographie post quantique : comment faire face à la menace quantique ?

Depuis la publication par le NIST des trois algorithmes post-quantiques retenus, les entreprises disposent des outils nécessaires pour se protéger de la menace quantique....

Réduire le Risque Humain : impliquer votre équipe dans la lutte contre les cybermenaces

Dans le contexte numérique français actuel, les entreprises doivent faire face à une variété croissante de cybermenaces, le phishing et l'ingénierie sociale étant parmi...

Nozomi intègre Mandiant Threat Intelligence pour unifier la détection et la remédiation

Nozomi Networks, le spécialise de la sécurité des technologies opérationnelles (OT) et de l’Internet des Objets (IoT), annonce la disponibilité générale de Nozomi TI...

Rançongiciels : les stratégies évoluantes des cybercriminels en 2024

Alimenté par l’ingéniosité des cybercriminels, l’écosystème des rançongiciels évolue. Parmi ces tendances, l’utilisation accrue d’outils à double usage, le ciblage des services cloud, et...

Check Point acquiert Cyberint pour étoffer son offre gérée de renseignement sur les menaces

Check Point annonce avoir signé un accord définitif pour acquérir Cyberint Technologies, un fournisseur de solutions de gestion des risques externes. Cette acquisition permettra...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité