Malgré les crises, le numérique français reste euphorique et bénéficie des cinq principaux leviers...

0
Plus de la moitié des DSI déclarent que leur budget IT de 2022 sera en hausse : les prévisions de croissance du marché...

Grâce au contrôle intelligent des privilèges, CyberArk propose des fonctions améliorées pour sécuriser les...

0
À l’occasion de l’événement CyberArk Impact 2022, CyberArk, le spécialiste de la sécurité des identités, a dévoilé plusieurs annonces dans des domaines...

WithSecure crée une nouvelle unité de renseignement cyber pour combiner analyse humaine et apprentissage...

0
WithSecure, anciennement F-Secure Business, vient de créer une nouvelle unité dédiée à la lutte contre le cybercrime. Baptisée Withsecure Intelligence (WithIntel en...

Sécuriser l’acheminement des données générées au niveau edge

Nous sommes en plein buzz autour des technologies 5G, edge computing et IoT avec des promesses telles que l’émergence des Smart cities,...

Le cloud souverain favoriserait la collaboration et le développement d’un écosystème de partage des...

0
La partie qui se joue sur la souveraineté numérique européenne, et la sanctuarisation des données par rapport à l’extraterritorialité des lois étrangères,...

Détection des anomalies : l’automatisation au service des données IoT

0
Selon les prévisions d’IDC, le nombre de dispositifs IoT s’élèvera à 55,7 milliards d’ici 2025, générant près de 80 zettabytes de données. Gérer...

Se prémunir des vulnérabilités en garantissant une observabilité avancée de votre réseau dans cloud

Il ne fait aucun doute que les services de cloud computing constituent un élément critique d'une infrastructure digitale résiliente. En effet, de...

Netscout lance Omnis AIF, sa nouvelle solution de blocage des attaques DDoS automatisée par l’IA

0
Netscout, le fournisseur de solutions de cybersécurité, complète les composants de sa plateforme Omnis avec Omnis AIF, une solution basée sur l’IA...

Comment réussir sa migration vers une architecture SASE convergente

0
L’intégration d’une solution SASE convergente implique la superposition de plusieurs couches technologiques afin de mettre en place une pile de sécurité réseau...

Trois impératifs pour construire une infrastructure à l’épreuve du risque cyber sans la complexifier

Lorsqu’on parle de sécurité au sein des entreprises, elles pensent immédiatement aux mots de passe, au cryptage et au piratage. Mais avec...