SAP choisit CyberArk pour protéger les accès à ses services

CyberArk, le spécialiste en sécurité des identités, annonce que SAP Enterprise Cloud Services (ECS) a choisi d’adopter une stratégie « Zéro privilège permanent » pour sécuriser...

CVE : retour sur le sauvetage in extrémis d’un programme clé de la cybersécurité

Depuis plus de deux décennies, les Common Vulnerabilities and Exposures (CVE) sont la pierre angulaire de la gestion des vulnérabilités dans le monde de...

UiPath est la première plateforme certifiée AIUC-1 pour un déploiement sécurisé des agents IA

La plateforme d’automatisation UiPath vient d’obtenir la certification AIUC-1, devenant la première solution d’automatisation à satisfaire cette norme de vérification pour le déploiement sécurisé des...

Baromètre InCyber 2026 : 8 613 violations en un an, le risque tiers et...

En 2025, les fuites de données personnelles ont changé de nature en France : le Baromètre InCyber 2026, élaboré avec la CNIL, recense 8...

Le facteur humain est la principale source de vulnérabilité pour 82 % des RSSI

Les attaques telles les ransomwares et les menaces BEC (compromission messagerie) restent une source majeure d'inquiétude pour les responsables sécurité. Une large majorité d’entre...

IA sans règles, cloud sans maîtrise, e-facturation sans préparation, les paradoxes numérique des entreprises...

La quatrième édition du Baromètre Konica Minolta de la sérénité numérique, réalisée avec l'Institut Occurrence auprès de 500 entreprises françaises, dresse un état des...

Le piratage des cryptomonnaies en forte augmentation au 1er semestre 2024

Au premier semestre, 1,38 milliard de dollars avaient été volés par des escrocs numériques selon TRM Labs. Soit deux fois plus qu’à la même...

Foxit PDF Editor 2026.1 intègre un inspecteur de menaces actives pour détecter les scripts malveillants

Le fichier PDF circule dans toutes les organisations comme support de référence. Ce statut d’outil universel en fait aussi une surface d’attaque sous-estimée : du...

Veeam Data Platform 23H2 intègre l’assistance par l’IA et des fonctions pour réduire les...

0
Veeam, le spécialiste en matière de protection des données et de lutte contre les rançongiciels, a annoncé la disponibilité générale de la nouvelle mise...

NIS 2 : une directive bénéfique, mais pas significative

NIS 2 ne convainc pas. Une étude constate que seuls 43 % des décideurs informatiques de la région EMEA estiment que cette règlementation améliorera...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité