L’archivage à long terme : la première précaution et la dernière ligne de défense

Le paysage numérique actuel est sillonné par des évolutions multiples et incontournables, stimulées entre autres par les technologies, la cybersécurité et les règlementations. Dans...

Les RSSI face aux défis de l’IA et du facteur humain

Les pertes de données liées à l'IA générative et, à moindre titre, au facteur humain, surchargent le travail des équipes de sécurité. Une majorité...

Projet de réforme du RGPD : les DPO alertent sur les risques de déréglementation

Alors que le Règlement général sur la protection des données (RGPD) entre dans sa septième année d'application, le 15ᵉ Baromètre trimestriel de l’AFCDP révèle...

Ping Identity présente une solution de gestion des identités des agents d’IA

Ping Identity dévoile Identity for AI, une solution pensée pour encadrer la généralisation des agents d’IA en entreprise. L’éditeur entend transformer la gestion des...

Grâce à CheckAI, Checkmarx 3.0 améliore la sécurité de la chaîne d’approvisionnement applicative

0
Checkmarx, le spécialiste de la sécurité applicative cloud native, profite du salon les Assises de la cybersécurité 2023 pour annoncer la version 3.0 de...

Cohesity muscle NetBackup avec le chiffrement post-quantique

Le spécialiste de la protection des données dopée à l’intelligence artificielle, Cohesity, vient de dévoiler la version 11.0 de NetBackup, sa solution de sauvegarde et...

Confluent Cloud s’enrichit pour simplifier le traitement des données en temps réel et renforcer...

Confluent annonce de nouvelles fonctionnalités dans son service Confluent Cloud pour rendre le traitement de flux et le streaming de données plus accessibles et...

Les configurations incorrectes du DNS représentent une porte ouverte pour les cybercriminels

Dans un monde où les réseaux se multiplient, la gestion du DNS devient de plus en plus complexe. En tant qu’élément clé de l'infrastructure...

Définition du PAM moderne : de quoi s’agit-il et pourquoi est-il nécessaire ?

La gestion des accès privilégiés (PAM) est un pilier de la cybersécurité depuis des décennies. Les principaux analystes du secteur la considèrent systématiquement comme...

Les collectivités locales doivent continuer à renforcer leurs efforts en matière de sensibilisation

Conscio Technologies, spécialisé dans la sensibilisation à la cybersécurité, a publié une étude sur ce sujet dans le secteur des collectivités locales, basée sur...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité