États-hackers et groupes APT : 64 % des entreprises pensent avoir été ciblées par des États-nations 

La fluctuation des attaques cyber a toujours été intimement liée aux aléas de la politique internationale. Les données démontrent que les organisations...

Le Top 20 des mots de passe compromis trouvés sur le Dark web

0
Selon le rapport annuel 2021 d’Identity Theft Resource Center (ITRC) sur les violations de données, le nombre global de compromissions de données (1 862)...

Identité, IA générative, phishing des smartphones : les risques pour 2024

Les RSSI vont faire face à une évolution des menaces pour l’année qui vient. Attaques sur les smartphones Androïd, compromission d’identité, création de messages...

Ping Identity lance PingOne DaVinci, une solution d’orchestration des identités sans code

0
Ping Identity, le fournisseur de solutions de gestion des identités et des accès (IAM, Identity access management) pour l’entreprise, a annoncé PingOne...

ExtraHop ajoute une fonction pour pister l’utilisation de l’IA en tant que service et...

0
L’utilisation d’une IA générative peut présenter certains risques pour la confidentialité des données et la divulgation d’informations confidentielles. Lorsqu’ils interagissent avec une IA générative,...

CyberArk Secure Browser verrouille la navigation web grâce à une protection multiniveau

0
CyberArk, le spécialiste de la sécurité des identités, a récemment annoncé la disponibilité de son nouveau navigateur Internet, CyberArk Secure Browser. Ce navigateur se...
SailPoint ajoute Risk Connectors à Atlas pour sécuriser les identités

SailPoint ajoute Risk Connectors à Atlas pour sécuriser les identités

0
SailPoint, le spécialiste de la sécurité des identités, introduit SailPoint Risk Connectors, une fonctionnalité intégrée à sa plateforme Atlas. Risk Connectors est en fait...

Face aux ransomwares, les sauvegardes et restaurations correctes restent le dernier rempart

Une stratégie cohérente de sécurité fait appel aux outils et méthodes de prévention mais s’appuie aussi sur une démarche de récupération efficace des données...

Passwordless : Thales ajoute une solution d’authentification sans mot de passe à OneWelcome Identity

0
Thales vient d’annoncer le lancement d’une solution d’authentification sans mot de passe (passwordless), nommée Passwordless 360°. Cette solution se distingue, selon Thales, par sa...

Les pertes dues aux cyberattaques coûteraient 2 milliards d’euros aux organisations françaises

Une méta étude du cabinet d’avocat Asterés chiffre précisément les dommages systémiques causés par un intrusion réussie dans le SI d’une organisation, une attaque...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité