Tanium Cloud Workloads renforce la sécurité des environnements conteneurisés

Tanium annonce le lancement de Tanium Cloud Workloads, une solution conçue pour offrir une visibilité et une protection en temps réel aux environnements conteneurisés....

Les entreprises ne disposent pas d’une visibilité en temps réel sur les activités des...

Un rapport explore les différences entre la gestion des identités des machines et celle des identités humaines, en mettent en avant les défis liés...

Windows Server 2025 : vers une amélioration de la sécurité d’Active Directory ?

Microsoft reste fidèle à son cycle habituel de mises à jour majeures de Windows Server tous les trois ans, avec Windows Server 2025 dont...

RAPPORT Incident Response IR

Ce rapport d'analyste contient des informations sur les cyberattaques étudiées par Kaspersky en 2023. Les données utilisées dans ce rapport proviennent d'une collaboration avec des...

RAPPORT Managed Detection and Response MDR

Le rapport d'analyse annuel de Managed Detection and Response (MDR) contient les résultats de l'analyse des incidents MDR identifie par l'équipe SOC de Kaspersky. L'objectif...

Fortinet intègre l’IA générative dans deux de ses solutions de cybersécurité

Fortinet annonce l’extension des fonctionnalités de son assistant FortiAI à deux produits supplémentaires : FortiNDR Cloud et Lacework FortiCNAPP. FortiAI est un assistant de sécurité...

L’intelligence artificielle facilite la mise en conformité

L’IA devient omniprésente dans les entreprises d’aujourd’hui. Les services de cybersécurité et d’informatique se tournent vers l’IA pour les aider à mieux gérer et...

La sécurité industrielle désormais à la disposition des installations de plus petite taille

La cybersécurité industrielle était autrefois l'apanage des infrastructures critiques, des services publics et des grandes installations telles que les centrales nucléaires, les raffineries de...

Des cybercriminels exploitent l’identité d’OpenAI pour mener des attaques d’hameçonnage

Les chercheurs de Barracuda ont récemment identifié une campagne d’usurpation d’identité de grande envergure, ciblant des entreprises du monde entier. Cette attaque, particulièrement préoccupante,...

La compromission de la messagerie (BEC) reste redoutable

Comment des cyberattaques réussissent et permettent à un pirate d’atteindre ses objectifs ? Une étude s’est focalisée sur ce sujet et en particulier la...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité