Faille log4j : le CESIN publie un kit pour analyser la situation et prioriser...

0
Depuis que la faille log4j a été révélée, les services informatiques sont sous tension pour remédier au problème et s’assurer que rien de...
Cloud public

Cybersécurité : la transition vers une authentification moderne

Depuis une dizaine d’années, les experts de la tech poussent pour l’adoption d’une approche sans mots de passe. En effet, avec la...

Log4Shell, l’ANSSI rappelle l’importance des sauvegardes

0
Le 9 décembre 2021, l’éditeur Apache a signalé une faille de sécurité dans le composant logiciel de journalisation Log4J, très utilisé par de nombreuses...

Authentification sans mot de passe : normalisation UIT de 2 spécifications de l’Alliance FIDO

Reconnues normes officielles de l’UIT pour l’infrastructure mondiale des TIC, FIDO UAF 1.1 et CTAP font désormais partie des recommandations de l’agence des Nations-Unies...

L’IA permet de créer des sites web crédibles en quelques clics

L’intelligence artificielle réalise aujourd’hui des sites web que plus de la moitié des dirigeants d’entreprise pensent être crées par des humains. Une nouvelle étape...

Splunk met à jour sa plateforme Splunk Platform pour unifier le traitement des données...

0
L’événement annuel .conf22 organisé par Splunk, et qui rassemble la communauté des utilisateurs et des partenaires, a été l’occasion pour l’éditeur de...

Cohesity Data Cloud 7.0 renforce la sécurité des données et intègre de nouvelles cibles...

0
L’ultime mise à jour de sa solution de stockage et de gestion des données, Cohesity Data Cloud, consolide les options de sécurité dans les...

Face aux cybermenaces les RSSI ne désarment pas

Pénurie de personnel qualifié, automatisation des attaques, erreurs de configuration des outils de défense, vulnérabilités des logiciels et services, les défis ne manquent pas...

La recrudescence des vols d’identifiants stimule l’adoption du modèle Zéro confiance

0
L’attaque contre SolarWinds confirme la nécessité de protéger les identifiants à privilèges et de briser la chaîne d’attaque des actifs les plus...

Cybermenaces 2022 : les attaques se déportent sur les acteurs les moins protégés

Comme aux Etats-Unis, les ransomwares sont en diminution et touchent de moins en moins les opérateurs régulés, d’importance vitale ou essentielle. Mais l’ANSSI constate...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité