Gestion des réseaux : l’intelligence artificielle s’impose comme un véritable catalyseur

L’intelligence artificielle (IA) joue un rôle de plus en plus prépondérant dans la transformation numérique des entreprises, avec un impact direct et mesurable sur...

Gestion des identités : Saviynt accélère en France sur fond d’obsolescence

Spécialiste américain de la gestion des identités et des accès (Identity Governance and Administration – IGA), Saviynt propose une plateforme cloud unifiée qui couvre...

L’application de DORA impacte fortement le secteur financier

Cette réglementation européenne est entrée en vigueur le 17 janvier 2025. Elle suppose des coûts et un stress importants pour les salariés censés l’appliquer....

Quelques bonnes pratiques pour sécuriser les accès distants

Malgré les risques que cela peut générer, les accès à distance ne cessent de se développer. Selon une étude, le télétravail a connu une...

La securité des chaînes d’approvisionnement logicielle est à la traîne

Un rapport de Revesing Labs (RL) pointe la montée en charge des attaques contre la supply chain logicielle alors que sa sécurité laisse à...

L’utilisateur est un rempart essentiel contre la perte de données

L'essor du télétravail a considérablement accru le risque de menaces internes pesant sur les données des entreprises. Même si la tendance est désormais à...

Avec Pathfinder, BeyondTrust unifie la sécurité des identités grâce à l’IA

Le spécialiste de la gestion des accès à privilèges, BeyondTrust, annonce le lancement de Pathfinder, une plateforme unifiée de sécurité des identités pilotée par...

Le Zero Trust, une difficile mise en œuvre

Si le Zero trust ne résout pas tous les problèmes de sécurité, la plupart des professionnels de la sécurité pensent qu’elle reste supérieure à...

La supply chain devient un maillon essentiel à la résilience des entreprises

Un nouveau rapport de Cleo montre que de plus en plus de chefs d’entreprise prennent la résilience de la chaîne d’approvisionnement aussi au sérieux...

Contrer les attaques multi-domaines nécessite des stratégies de sécurité unifiées

Les attaquants ne se contentent plus d’utiliser des malwares traditionnels : ils exploitent désormais des techniques basées sur l’identité, en détournant des identifiants légitimes....

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité