Atos lance sa campagne de tests pour sécuriser les Jeux Olympiques et Paralympiques de...

0
Atos a annoncé le lancement d'une campagne de tests pour plus de 150 applications informatiques critiques dédiées à la gestion et à la diffusion...

CyberArk Secure Browser verrouille la navigation web grâce à une protection multiniveau

0
CyberArk, le spécialiste de la sécurité des identités, a récemment annoncé la disponibilité de son nouveau navigateur Internet, CyberArk Secure Browser. Ce navigateur se...

5 risques de perte de données en environnement hybride

L’explosion de la consommation d’infrastructures et de services cloud impose d’adopter une approche hybride. A la condition de minimiser le risque de perte de données...

SD-WAN fabric : Extreme Networks intègre de nouvelles fonctions pour faciliter les opérations

0
Extreme Networks améliore les capacités opérationnelles de sa plateforme ExtremeCloud SD-WAN, sa solution de réseau étendu défini par logiciel(SD-WAN). Conçue pour simplifier et améliorer...

Un monde numérique sans mots de passe grâce aux smartphones

0
L’alliance FIDO qui travaille sur un standard d’authentification unique, simple, rapide, sécurisé reçoit un soutien accru d’Apple, Google et Microsoft. L’objectif est d’accéder...

Une vulnérabilité vieille de 15 ans dans le language Python risque d’affecter plus de...

Cette faille connue affecte de très nombreux secteurs industriels et autres domaines d’activité mais elle était passée sous les radars. Elle concer...

Cybersécurité : état des lieux des mauvaises pratiques en 2022

Au delà des outils de protection, le comportement des salariés est essentiel pour assurer une véritable défense. Parmi les principales failles humaines, le contournement...

Les cybermenaces ne sont pas exclusivement le fait de personnes externes

L’augmentation de la surface d’attaque ne concerne pas seulement les risques venant de l’extérieur, mais aussi de l’intérieur des compagnies. Les affaires...

Signature numérique : assurer la sécurité de ses achats

0
Selon l'édition 2020 de l'étude "Tendances et priorités des départements achats", réalisée par le cabinet AgileBuyer, la majorité des directions achats ont déjà mis...

L’élévation de privilèges en tête des vulnérabilités pour Microsoft

Selon une étude de BeyondTrust pour Microsoft, l’élévation de privilèges est en tête de l'ensemble des vulnérabilités pour la troisième année consécutive. Soit plus...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité