Ransomwares : les cryptomonnaies continuent à jouer un rôle central dans les extorsions

Les cryptomonnaies sont aujourd’hui utilisées pour financer et faciliter toutes sortes de menaces, allant de la sécurité nationale à la protection des consommateurs. Ces dernières...

Gouvernance des accès aux applications : atteindre la maturité en 3 étapes

L'adoption rapide du cloud a soulevé de nouveaux défis pour les équipes IT et de sécurité qui ont pour mission de mettre en œuvre,...

5 étapes pour une gouvernance efficace des accès tiers

Il est devenu plus difficile ces dernières années d'attirer des talents et de les fidéliser. Pour pallier ce phénomène, les dirigeants font le choix...

Proposition de loi « Narcotrafic » : controverse autour d’une mesure éliminant le chiffrement de bout...

Le Sénat français a récemment adopté la proposition de loi dite « Narcotrafic », qui suscite d’intenses débats quant à son impact sur la protection de...

L’évolution des techniques deepfakes pose de nouveaux défis en matière de sécurité

La forte augmentation des fraudes de type « deepfake » s’inscrit dans une tendance plus large de fraude d’identité basée sur l’IA, les cybercriminels...

La fragmentation des solutions de sécurité nuit à leur efficacité

Une enquête d’IBM montre que 75 % des organisations utilisant une plateforme consolidée d’outils de sécurité, de cloud hybride et d'IA améliorent leur gestion...

Fortinet élargit FortiAnalyzer avec une focalisation sur les ETI

Fortinet vient d’annoncer une mise à jour significative de FortiAnalyzer, sa plateforme d’opérations de sécurité (SecOps), qui ambitionne d’accélérer et d’optimiser la détection et...

La DSI : catalyseur du tourbillon digital

Au cours des 20 dernières années, le rôle de la Direction des Systèmes d'Information (DSI) a connu une évolution spectaculaire. Ce poste a changé...

Avec Kasten 7.5, Veeam renforce la résilience des données Kubernetes

Veeam annonce la sortie de Kasten 7.5 pour Kubernetes, une mise à jour qui comporte des nouveautés en matière de protection des données, avec une...

« Sans surveillance, les agents IA sont une porte ouverte sur vos données »,...

Historiquement reconnue pour sa solution de sécurité des courriels, Mimecast accélère aujourd’hui son développement pour couvrir de nouveaux canaux de collaboration et répondre aux...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité