Contrer les attaques multi-domaines nécessite des stratégies de sécurité unifiées

Les attaquants ne se contentent plus d’utiliser des malwares traditionnels : ils exploitent désormais des techniques basées sur l’identité, en détournant des identifiants légitimes....
WithSecure enrichit Elements Cloud, sa plateforme de cybersécurité, de fonctions de GenAI

WithSecure enrichit Elements Cloud, sa plateforme de cybersécurité, de fonctions de GenAI

0
WithSecure (anciennement F-Secure Business) a annoncé l’intégration de Luminen, son IA générative, à sa plateforme Elements Cloud, sans coût supplémentaire. Exploitant les capacités des...

Les femmes sont encore largement minoritaires dans les équipes de cybersécurité

Selon une nouvelle étude de l’ISC2, seulement 4 % des équipes de cybersécurité comptent une majorité de femmes, et 11 % d’entre elles n’ont aucune représentation...

Fortinet intègre l’IA générative dans deux de ses solutions de cybersécurité

Fortinet annonce l’extension des fonctionnalités de son assistant FortiAI à deux produits supplémentaires : FortiNDR Cloud et Lacework FortiCNAPP. FortiAI est un assistant de sécurité...

Check Point AI Factory Security Blueprint, une architecture en quatre couches pour sécuriser les...

AI Factory Security Architecture Blueprint est une architecture en quatre couches pour sécuriser les infrastructures d'IA privées, des serveurs GPU aux API des grands...

Identifier et choisir une solution EDR/MDR – Ready For IT 2025

Interview de Sebastian ZANG, Manager of Information Security chez MONTAPLAST, réalisé lors de l'évènement READY FOR IT 2025 1 - Enjeux du projet : L’objectif...
Transformation digitale

Cornerstone OnDemand rachète Talespin pour ses capacités de réalité étendue

0
Cornerstone OnDemand, la plateforme de développement de logiciels de gestion des ressources humaines axés sur l’apprentissage en ligne, le développement des talents, la gestion...

La navigation sur internet d’un employé : l’angle mort de la cybersécurité

La combinaison des accès à privilèges et de certaines actions inquiétantes des employés accroît les risques de sécurité pour les entreprises. Les équipes de...

La cybersécurité et la sécurité physique sont intimement liées

Outre les violations de données et autres impacts, les cyberattaques visent aussi les systèmes de sécurité telles les caméras ou le contrôle d’accès pour...

NDR/EDR : CrowdStrike et Fortinet s’associent pour combiner la sécurité des points terminaux et...

Dans le contexte actuel, les entreprises se retrouvent prises entre deux pressions de plus en plus intenses : d’une part, des exigences légales de plus...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité