Sécurité des données : une étude de cas emblématique

Le scénario d’une attaque est riche d’enseignements. Celle qui a touché Stone University aux Etats-Unis, mentionnée dans un rapport de Rubrik Zero Labs, montre...

Faire face à une cyberattaque massive

La crise qui suit une attaque du système d’information est spécifique par sa rapidité, son impact et les actions précises à mettre en œuvre....

ExtraHop combine son NDR à l’EDR de CrowdStrike pour fournir une visibilité et une...

0
ExtraHop, le spécialiste de la détection et de la réponse à incident réseau (NDR) dans le cloud, a annoncé une nouvelle intégration permettant de...

L’intelligence artificielle (IA), un vecteur de changement pour les services réseau

Depuis quelques années, l'IA change, de manière notable, la façon dont les entreprises gèrent leurs services réseau. Ces trois dernières années, nous avons pu...

Pour allier performances et sécurité, Zoom intègre Borderless SD-WAN et la gestion de la...

0
Afin de proposer à ses clients un niveau de sécurité et des performances élevés, Zoom intègre la solution de gestion de la sécurité Netskope...

Phishing : la palette des attaquants s’agrandit

Pour usurper les identités, trois nouvelles tactiques de phishing (hameçonnage) ont été publiées par Barracuda, acteur de la cybersécurité: les attaques cachées dans les...

Les pirates ciblent de plus en plus souvent les systèmes industriels

La numérisation des chaines de production et la convergence de l’IT avec l’OT (Operational Technology) fragilise l’infrastructure informatique. Un défi auquel les RSSI doivent...

Baisse de plus de 30 % du revenu mondial des DRAM au 4e trimestre...

0
Selon TrendForce, les revenus mondiaux des DRAM ont chuté de 32,5 % en glissement trimestriel (QoQ) pour atteindre 12,28 milliards de dollars au quatrième trimestre (4T...

Les cybercriminels s’adaptent et se professionnalisent

Face à la baisse des revenus des ransomwares en 2022, les pirates font preuve de résilience  en répliquant l’organisation des entreprises, proposant même un...

Akamai Hunt combine Zero trust et microsegmentation pour faire la chasse aux menaces cyber

0
Akamai vient de présenter son service de sécurité Akamai Hunt, qui repose sur les technologies de Guardicore, le fournisseur israélien racheté en octobre dernier...