La résilience est plus qu’un simple concept, c’est une nécessité

La cyberextorsion, l’hacktivisme, les attaques basées sur l’IA et les menaces contre les systèmes opérationnels et mobiles sont de plus en plus fréquentes. Comme...

Évolution des cybermenaces : des attaques opportunistes aux stratégies avancées

La cybersécurité est une lutte continue, car les cybercriminels perfectionnent leurs outils et diversifient leurs tactiques continuellement. L’étude de Check Point de novembre détaille...

Adopt 5 Key Privacy Lessons When Preparing for Al Regulations

Major economies have passed or are actively debating Al regulations to prevent harm to people and/or society. Security and risk management leaders can use...

Repenser la sécurité des données à l’aube du cloud souverain et de confiance

Alors que la protection des données constitue une priorité stratégique pour les entreprises et les organisations, la transition vers le cloud soulève des interrogations...

« Les cybercriminels masquent leurs activités en utilisant des binaires et des outils légitimes », John...

À l’occasion de la publication du rapport « The Bite from Inside : The Sophos Active Adversary Report », nous avons interrogé John Shier, field CTO...

Authentification des contenus

Interview de Fabien Aufrechter, VP chez Vivendi, réalisé lors de l'évènement Tech Show Paris 2024 Vivendi a dû faire face à la montée de...

Le rôle majeur du DNS pour un monde connecté et sécurisé

Lorsqu'il est question de sécurité informatique, les sujets abordés couvrent le plus souvent la manière dont les individus peuvent améliorer la gestion de leur...

Cohesity finalise le rachat de Veritas Netbackup et devient le leader mondial de la...

Cohesity, spécialiste de la sécurité des données renforcée par l’intelligence artificielle, a officialisé sa fusion avec la division de protection des données d’entreprise de...

DSPM : Rubrik Security Cloud s’enrichit de fonctions de gestion de la posture de...

Rubrik a annoncé l’intégration de sa solution de gestion de la posture de sécurité des données (DSPM) à sa plateforme Rubrik Security Cloud. La...

Guide exécutif pour sécuriser les données dans le cadre de l’IA générative

Comme cette tasse de café du matin, les invites de chat GenAI sont devenues essentielles à notre journée de travail. Du marketing et de...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité