S’appuyant sur trop d’outils de cybersécurité, les PME ne maitrisent pas leur surface d’attaque

Selon une étude, le personnel informatique des petites et moyennes entreprises (PME) est submergé par la complexité et les exigences de la gestion de...

Explosion de l’escalade frauduleuse de privilèges au 1er trimestre

Selon une étude de ReliaQuest, plateforme de défense et réponse en sécurité numérique, l’escalade des privilèges est passée de 7,1 % à 46,6 %...
Sécuriser la GenAI : Checkmarx dévoile AI Security, ses solutions pour sécuriser l’IA et les données

Sécuriser la GenAI : Checkmarx dévoile AI Security, ses solutions pour sécuriser l’IA et...

0
Dans le contexte d’essor fulgurant de l’intelligence artificielle générative (GenAI), qui a non seulement révolutionné le développement d’applications, mais aussi engendré de nouveaux défis...
Trend Micro renforce Vision One pour l’ère de l’IA, avec des fonctionnalités zéro confiance

Trend Micro renforce Vision One pour l’ère de l’IA, avec des fonctionnalités zéro confiance

0
Lors de la conférence RSA 2024 aux États-Unis, Eva Chen, cofondatrice et PDG de Trend Micro, a dévoilé les nouvelles orientations technologiques de la plateforme...

La gestion de l’identité et des autorisations est un casse tête pour la DSI

0
D’après une enquête de Veza, acteur de la sécurité, en moyenne, une entreprise américaine dispose d'environ 1 400 autorisations pour chaque salarié. La transformation...
Du code au cloud : CrowdStrike fusionne ses solutions ASPM et CNAPP pour une détection complète des menaces

Du code au cloud : CrowdStrike fusionne ses solutions ASPM et CNAPP pour une...

0
À l'occasion de sa participation à la conférence RSA 2024, CrowdStrike, le spécialiste de la cybersécurité, a annoncé unification de ses solutions ASPM (Application...
72 % des organisations ont connu un incident de sécurité applicative au cours des deux dernières années

72 % des organisations ont connu un incident de sécurité applicative au cours des...

Au-delà des risques pour les utilisateurs et la conformité règlementaire, la sûreté des applications est menacée par les vulnérabilités, l’injection de code, la mauvaise...

En devenant de plus en plus sophistiquées, les attaques DDoS décuplent leurs impacts

Au cours de l’année écoulée, les campagnes d’attaques DDoS menées par les groupes hacktivistes ont transcendé les frontières géographiques. Ce constat démontre une évolution...

L’IA, un investissement de long terme qui nécessite des partenaires de confiance

Dans un marché en expansion et où des fournisseurs de tous horizons affluent, les risques inhérents à l’IA vont au-delà de l’explicabilité et l’éthique....

L’AI Act aura plus d’impact sur la protection des données que les JO

0
Le dernier baromètre AFCDP montre que les Jeux Olympiques de Paris 2024 ne semblent pas préoccuper outre mesure les DPO (délégués à la protection...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité