Davis AI de Dynatrace : un pas de plus vers l’automatisation des infrastructures IT
Dynatrace, le spécialiste de l’observabilité pilotée par l’IA vient de mettre à jour son moteur Davis AI. Intégré à sa plateforme d’observabilité et de...
Les cybercriminels affinent sans cesse leurs techniques pour exploiter les vulnérabilités et lancer des...
De nouveaux groupes, de nouvelles variantes et le volume dans lequel ils sont apparus au cours de l’année soulignent pourquoi le ransomware est l’un...
En signant avec 6Wind, Dell enrichit son portefeuille de solutions réseau pour CSP
Dell annonce une collaboration stratégique avec l’entreprise française 6WIND, spécialiste reconnu des fonctions réseau virtualisées et des solutions logicielles performantes pour les infrastructures réseau. Depuis...
Adista s’allie à Cato Networks pour lancer une offre SASE gérée
Adista, expert français en télécommunications, s’associe à Cato Networks, spécialiste mondial du Secure Access Service Edge (SASE), pour proposer une offre SASE gérée destinée...
Dans l’assurance, l’IA générative va transformer la gestion des risques
Le paysage réglementaire entourant l’IA dans le domaine de l’assurance est touffu et évolue rapidement. Il soulève des défis majeurs en matière de conformité....
Trend Micro intègre l’IA pour autonomiser le cycle cyber de la gestion des risques...
L’ère de la cybersécurité évolue vers des systèmes proactifs, autonomes et automatisés, un virage technologique indispensable face à la conjonction de plusieurs facteurs aggravants...
Santé et cyberattaques : un secteur en péril
Le secteur de la santé est l’un des plus touchés en matière de cybersécurité, une affirmation qui se vérifie chaque année. Dans un bilan...
Ransomwares : les cryptomonnaies continuent à jouer un rôle central dans les extorsions
Les cryptomonnaies sont aujourd’hui utilisées pour financer et faciliter toutes sortes de menaces, allant de la sécurité nationale à la protection des consommateurs.
Ces dernières...
Gouvernance des accès aux applications : atteindre la maturité en 3 étapes
L'adoption rapide du cloud a soulevé de nouveaux défis pour les équipes IT et de sécurité qui ont pour mission de mettre en œuvre,...
5 étapes pour une gouvernance efficace des accès tiers
Il est devenu plus difficile ces dernières années d'attirer des talents et de les fidéliser. Pour pallier ce phénomène, les dirigeants font le choix...