Comment la blockchain renforce-t-elle la cybersécurité ?

Si je vous parle de blockchain, il y a de fortes chances pour que vous pensiez aux cryptomonnaies. En effet, elle est très fréquemment...

Netskope renforce sa plateforme One avec des fonctions DSPM de gestion de la posture...

Quelques jours après le rachat de la société Dasera, spécialisée dans la sécurité des données et plus particulièrement dans la protection des données sensibles...

SentinelOne autonomise les SOC avec Singularity Hyperautomation, et lance AI SIEM

SentinelOne annonce une nouvelle gamme de solutions visant à rendre le centre d'opérations de sécurité (SOC) autonome. Basés sur sa plateforme Singularity, ces ajouts...

Les industriels négligent la cyber-résilience au profit de l’innovation technologique

Dans l’industrie manufacturière et les transports, trouver un équilibre entre l’innovation technologique et la résilience en matière de cybersécurité reste un défi. Jongler entre...

Sécurité des identités : privilégier l’équilibre pour éviter les sorties de pistes

Selon le rapport 2024 Data Breach Investigations Report (DBIR) de Verizon, 76 % de toutes les intrusions (de novembre 2022 à octobre 2023) comportaient un facteur...

Akamai intègre un moteur de protection DDoS basé sur l’analyse comportementale et le ML

Akamai vient d’annoncer une mise à jour de son produit App & API Protector avec l’intégration d'un moteur de protection contre les attaques DDoS...

Les investissements cyber des PME : trop de défense et pas assez de résilience

Les entreprises françaises sont de plus en plus conscientes de l’importance de la cybersécurité, mais leurs priorités budgétaires et leurs investissements restent orientés vers...

Cybermoi/s 2024 : Les PME/TPE sous la menace des cybercriminels

Le Cybermoi/s se profile comme une occasion incontournable pour sensibiliser les entreprises aux défis croissants de la cybersécurité. Pour les petites et moyennes entreprises...

NIS 2 : une directive bénéfique, mais pas significative

NIS 2 ne convainc pas. Une étude constate que seuls 43 % des décideurs informatiques de la région EMEA estiment que cette règlementation améliorera...

Attaques sur les chaînes d’approvisionnement : quand les failles des partenaires deviennent des portes...

Avec une hausse de 203 % des attaques sur les fournisseurs tiers par rapport au trimestre précédent, il apparaît que les entreprises, malgré des...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité