GenAI : transformez vos défis en opportunités avec notre guide stratégique
Découvrez comment transformer vos projets d'intelligence artificielle générative en succès opérationnels. Ce guide complet vous offre des clés pour maîtriser les risques, optimiser votre...
Thales dévoile son appliance de chiffrement post-quantique de la gamme Mistral
Thales dévoile Mistral, un chiffreur post-quantique destiné aux communications sensibles européennes. Présenté à la European Cyber Week de Rennes, l’équipement marque une étape décisive...
Conformité : Commvault et Pure Storage lancent une solution de stockage intégrée pour les...
Commvault s’associe à Pure Storage pour lancer une solution de cybersécurité intégrée. Celle-ci vise le marché de la conformité et des secteurs hautement réglementés...
PureCoder : Check Point expose l’arsenal complet d’un développeur de maliciels
Une enquête de Check Point Research dévoile les rouages du malware PureHVNC et l’identité numérique de son développeur, PureCoder. Exploitée dans des campagnes d’hameçonnage...
Veeam Data Platform 23H2 intègre l’assistance par l’IA et des fonctions pour réduire les...
Veeam, le spécialiste en matière de protection des données et de lutte contre les rançongiciels, a annoncé la disponibilité générale de la nouvelle mise...
Amazon Security Lake centralise automatiquement les données de sécurité provenant de sources diverses
AWS annonce la disponibilité de son nouveau service, lancé fin 2022 lors de son événement annuel re : Invent. Baptisé Amazon Security Lake, ce...
Les cyberattaquants privilégient l’IA pour lancer des campagnes de spam de masse
Selon une étude menée par les universités de Columbia et de Chicago, qui s’appuie sur les données de Barracuda Networks allant de février 2022...
Trafic en hausse de 17 % : le web consolide sa place de colonne...
Comme infrastructure centrale de la société moderne, l’Internet s’impose plus que jamais comme l’infrastructure critique du monde moderne. Le cinquième rapport annuel « Year in...
Smart Agent pour Cisco AppDynamics centralise la gestion du cycle de vie des agents
Dans le paysage technologique actuel, marqué par une atomisation des systèmes d’information et des applications distribuées, les entreprises se heurtent à un défi majeur...
Passkeys : la voie vers une authentification d’entreprise résistante au phishing
Dans le paysage en constante évolution de la cybersécurité, les organisations sont confrontées au défi de protéger leurs actifs numériques et leurs données sensibles....























