Les cybercriminels multiplient les attaques ciblant des protocoles industriels

Selon le dernier rapport de Nozomi Networks Labs, les wipers et les botnets IoT dominent le paysage des menaces. Les secteurs de...

Le coût moyen d’une violation de données est en hausse avec plus de 4...

Un rapport d’IBM révèle qu’en 2022 le coût total moyen mondial d'une violation de données s'élevait à 4,35 millions de dollars, en légère augmentation...

Stimulée par la distanciation, la numérisation des processus de contractualisation fait son chemin dans...

0
Depuis le début de la pandémie, plus de 3 professionnels sur 4 considèrent la signature électronique comme une solution efficace pour continuer à...

Semperis ajoute des fonctions d’investigation après attaque à son outil de récupération d’Active Directory

0
Les dernières améliorations apportées à la solution Forest Recovery Active Directory (ADFR) de Semperis comportent des fonctions d’analyse après attaque pour récupérer...

Amazon Security Lake centralise automatiquement les données de sécurité provenant de sources diverses

0
AWS annonce la disponibilité de son nouveau service, lancé fin 2022 lors de son événement annuel re : Invent. Baptisé Amazon Security Lake, ce...

Avec la signature électronique Universign accélère les demandes de prêts des entrepreneurs soutenus par...

0
Le service de confiance Universign propose de créer une identité numérique avec la signature et le cachet électroniques ainsi que  l’horodatage des...

IDaaS, les nouveaux modes de travail hybride et la mobilité favorisent sa démocratisation

La mutation des services IAM (Identity and Access Management) en IDaaS (Identity as a Service) est en cours, stimulée par la mobilité et le...

Abbyy Vantage 2.2 fluidifie l’exploitation des documents d’identité pour l’authentification des clients en ligne

0
Abbyy annonce la version 2.2 de Vantage, sa plateforme Low-Code/No-Code de traitement intelligent des documents, disponible en mode SaaS et sur site. La...

Les réactions des entreprises face aux fuites de données sur le Darknet

La face cachée du web recèle des codes d’accès au SI des entreprises, des bases de données, des données de comptes compromis, accessibles publiquement....

Forte baisse des attaques par ransomware aux États-Unis

Une embellie semble s’installer sur le front de la cybersécurité en Amérique du nord avec une diminution de 64% des incidents. Une évolution favorable qui préfigure...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité