Les applications Saas présentent un risque accru pour la protection des données

0
L’augmentation vertigineuse des logiciels en ligne s’accompagne d’une création colossale de données. Cela concerne Google Workspace et Microsoft 365 pour les plus courantes mais...

Plus de la moitié des entreprises disposent de solutions préventives contre les cyberattaques

Côté verre plein, 59 % des organisations ont mis en place une défense pro-active des ressources IT selon une étude de Forrester. Mais cela...

Cohesity Data Cloud 7.0 renforce la sécurité des données et intègre de nouvelles cibles...

0
L’ultime mise à jour de sa solution de stockage et de gestion des données, Cohesity Data Cloud, consolide les options de sécurité dans les...

La recrudescence des vols d’identifiants stimule l’adoption du modèle Zéro confiance

0
L’attaque contre SolarWinds confirme la nécessité de protéger les identifiants à privilèges et de briser la chaîne d’attaque des actifs les plus...

Cryptographie post-quantique, la transition a déjà commencé

Il est tout à fait possible que des acteurs de la menace cyber dérobent et stockent des données et des informations avec pour objectif...

Fortinet enrichit Security Fabric pour proposer une chaîne de protection intégrée et consolidée

0
Fortinet dévoile de nouvelles capacités d’automatisation et de réponse en temps réel aux menaces pour renforcer son écosystème de sécurité et proposer aux entreprises...

Okta intègre la technologie CASB de Proofpoint pour protéger les 7 000 applications qu’il sécurise

0
Pour protéger plus de 7000 applications cloud,dont les accès sont sécurisés par Okta Identity Cloud, Okta fait appel Cloud App Security Broker (CASB)...

CyberArk Secure Browser verrouille la navigation web grâce à une protection multiniveau

0
CyberArk, le spécialiste de la sécurité des identités, a récemment annoncé la disponibilité de son nouveau navigateur Internet, CyberArk Secure Browser. Ce navigateur se...

1 entreprise sur 2 craint la compromission des accès à privilèges

50% des entreprises ont expérimenté ou s'attendent à subir dans les 6 prochains mois une compromission sérieuse en lien avec l'accès d'insiders et de...

Les cryptomonnaies première cible des attaques DDos en volume

Conflit en Palestine, black friday, fêtes de fin d’année ou COP28, etc. autant d’opportunités pour les pirates pour bloquer les sites web institutionnels par...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité