L’écosystème des ransomwares se diversifie

Les groupes criminels ne désarment pas sur les attaques par ransomwares avec une augmentation du nombre de victimes. Derrière les grands groupes pirates, on...

Les prévisions pour 2023 sur les cybermenaces

Dans toutes les organisations, les DSI et RSSI vont affronter des défis qui évoluent avec des contraintes réglementaires parfois inadaptées à la situation. Les...

CyberArk Identity Flows ajoute de nouvelles intégrations avec les solutions de Proofpoint, SentinelOne et...

0
CyberArk, le spécialiste de la sécurité des identités, a apporté des améliorations à sa solution d’orchestration CyberArk Identity Flows, y compris de nouvelles intégrations...

Cybersécurité : les attaquants recourent à des scénarios d’ingénierie sociale inhabituels en ciblant physiquement...

La tactique de l’escroc qui approche sa victime pour la mystifier est vieille comme le monde. Dans le numérique, et pour contourner des contre-mesures...

Amazon Security Lake centralise automatiquement les données de sécurité provenant de sources diverses

0
AWS annonce la disponibilité de son nouveau service, lancé fin 2022 lors de son événement annuel re : Invent. Baptisé Amazon Security Lake, ce...

L’Europe visée par une campagne massive d’hameçonnage ciblant les utilisateurs de Zimbra

0
L’Europe est actuellement la cible d’une vaste campagne d’hameçonnage visant les utilisateurs de la plateforme de collaboration Zimbra, comme le révèlent les chercheurs d’Eset....

La démocratisation des données et de l’analytique est aussi entravée par l’usage des… feuilles...

Alors que les entreprises s’efforcent de passer au statut de générateurs d’informations exploitables en démocratisant l’analytique, la complexité, les contraintes, les lacunes...

Ping Identity lance PingOne DaVinci, une solution d’orchestration des identités sans code

0
Ping Identity, le fournisseur de solutions de gestion des identités et des accès (IAM, Identity access management) pour l’entreprise, a annoncé PingOne...

L’architecture maillée de cybersécurité CSMA, solution ou buzzword ?

De nouvelles notions marketing apparaissent régulièrement dans l’espace médiatique. La cybersecurity mesh architecture (CSMA), un concept forgé par Gartner, propose de répondre à la...

Principale place de marché du commerce malveillant, le Dark web joue un rôle crucial...

0
Le marché des rançongiciels et des services afférents est florissant sur le Dark web. L’analyse de 35 millions d’URL du Dark web montre...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité