Westcon-Comstor devient un distributeur mondial des produits de sécurité Check Point pour MSSP

Westcon-Comstor, distributeur spécialisé, a annoncé la signature d'un accord de distribution mondial avec Check Point Software. Cette collaboration vise à offrir de nouvelles opportunités...

TVH Consulting propose un accompagnement GRC/AMOA vers la conformité NIS 2

TVH Consulting, spécialiste en ERP, CRM, Data et solutions de cybersécurité, lance une offre pour assister les entreprises dans l’atteinte et le maintien de...

Checkmarx One s’enrichit de nouvelles solutions pour une protection applicative intégrée

Checkmarx vient de lancer Checkmarx Application Security Posture Management (ASPM) et Cloud Insights, des solutions qui intègrent plusieurs technologies et fonctionnalités destinées à améliorer...

Comprendre les nouveautés de la directive NIS2 ?

La directive sur la sécurité des réseaux et de l'information (NIS), créée en 2016, a été la première loi sur la cybersécurité à l'échelle...

Les cyberattaques APT liées à l’Iran à la Russie et à la Chine sont...

D’autant plus dangereuses qu’elles passent sous les radars des outils de défense des gouvernements, entités publiques et privées, ce type d’attaques connait un rebond...

Acronis lance sa solution XDR pour les MSP

Acronisannonce la disponibilité de sa solution de sécurité, Acronis XDR, qui outrepasse allègrement les frontières de la simple protection EDR. Au-delà de l’offre EDR...

Cyberattaques et compétition sportive, à quoi s’attendre cet été

Les grands événements, y compris ceux sportifs, sont sujets à des risques de cyberattaques, ce n’est pas nouveau. Ces derniers représentent des cibles lucratives...

Passwordless : Thales ajoute une solution d’authentification sans mot de passe à OneWelcome Identity

0
Thales vient d’annoncer le lancement d’une solution d’authentification sans mot de passe (passwordless), nommée Passwordless 360°. Cette solution se distingue, selon Thales, par sa...
Cloud Computing

Comprendre les méthodes des pirates pour mieux les contrer

Orca, acteur de la cybersécurité sur le cloud, a déposé un piège pour les attaquants (honeypot) en simulant des ressources mal configurées sur DockerHub,...

Le marché de la confiance numérique profite des réglementations

L’édition 2024 de l’Observatoire ACN de la filière de la Confiance Numérique relève une très forte année de croissance pour la filière (+9,6 % de son...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité