La souveraineté des données, enjeu majeur pour le cloud en Europe

0
AWS qui domine le marché des services cloud dans l’UE devant Azure de Microsoft et Google Cloud Platform veut rassurer ses clients européens en...

Sécuriser Windows avec le piratage éthique

Rançon du succès, l’OS de Microsoft est un vecteur de choix pour les pirates ou les Etats qui les soutiennent. Après la vague de...

Denodo intègre le chiffrement de Cosmian dans sa solution de virtualisation des données

0
Denodo, le spécialiste californien de la virtualisation des données, et Cosmian, deeptech française fondée en 2018, spécialiste des technologies de chiffrement avancé,...

Comment se protéger des attaques du logiciel espion Pegasus

Ce programme développé et vendu par NSO, une société israelienne, cible les fichiers, messages, photos et mots de passe d’un smartphone sous...

Cybersécurité : état des lieux des mauvaises pratiques en 2022

Au delà des outils de protection, le comportement des salariés est essentiel pour assurer une véritable défense. Parmi les principales failles humaines, le contournement...

Un groupe pirate ajuste le montant de la rançon en fonction de la cyberassurance...

Avec le rançongiciel HardBit, les délinquants numériques innovent dans leur stratégie d’attaque en demandant aux victimes le niveau de couverture de leur assurance pour...

Des cyberattaques de plus en plus sophistiquées qui imposent des solutions adaptées et efficaces

Les cybercriminelsse professionnalisent en commercialisant une palette étendue de services d’attaque. Les pirates consacrent de plus en plus de temps à la reconnaissance du...

Plus de 10 000 utilisations/mois d’AceCryptor logiciel de camouflage des malwares de vol de...

Les malwares voleurs d’informations de cartes bancaires et autres données sensibles tels RedLine Stealer échappent à la détection des outils de défense grâce aux...

Sécurité des données : une étude de cas emblématique

Le scénario d’une attaque est riche d’enseignements. Celle qui a touché Stone University aux Etats-Unis, mentionnée dans un rapport de Rubrik Zero Labs, montre...

Quel avenir pour le chiffrement des SI ?

Le chiffrement a poussé la porte des grandes entreprises depuis bien longtemps déjà, même si ce n’est souvent que partiellement et que...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité