Multicloud : les erreurs de configuration fragilisent les entreprises
La complexité de la gestion d’un environnement multi-cloud et la pénurie de compétences fragilisent les protections des entreprises. Une solution tierce intégrée...
Les entreprises doivent s’appuyer sur l’IA pour renforcer leurs défenses
Dans son étude « Reinventing Cybersecurity with Artificial Intelligence The new frontier in digital security », Capgemini constate que certaines organisations se tournent vers l'IA pour...
Gestionnaire de mots de passe : un usage contrarié
Gérer correctement ses mots de passe n’est pas évident, mais c’est indispensable. D’où le recours à des gestionnaires de mots de passe. Mais une...
Menaces liées aux technologies opérationnelles ou la nouvelle ère des objets malveillants
L’année 2022 serait-elle l’année zéro de l’avènement des menaces liées aux technologies opérationnelles ? Au premier trimestre, les scripts malveillants et les pages d’hameçonnage...
Le phishing : une menace permanente et évolutive
Une étude Zscaler révèle une augmentation de plus de 400 % des attaques de phishing, les secteurs du commerce de détail et du...
Informatica intègre son Intelligent Data Management Cloud à Microsoft Fabric
Informatica annonce l’intégration de sa solution Intelligent Data Management Cloud (IDMC) dans Microsoft Fabric, la plateforme de données et d’analyse basée sur l’IA lancée...
Traquer les vulnérabilités : une tâche sans fin
La cybersécurité repose aussi sur la recherche permanente des failles des systèmes d’exploitation, pare-feu et routeurs, passerelles de sécurité mails, etc. La mise en...
Sécurité des données : 5 constats récurrents
Selon les responsables de la sécurité informatique, le travail à distance entraînera une augmentation des attaques de phishing et des menaces pour...
L’entreprise, le RSSI, le Cloud et la cyber-sécurité, une infographie exclusive IT Social
Nous vous invitons à découvrir et partager la première infographie collaborative consacrée à la cyber-sécurité, au RSSI, et à la sécurité du Cloud Computing....
MANAGED DETECTION AND RESPONSES : 3 points clés pour une stratégie unifiée
Rédiger un appel d’offre pour trouver le meilleur fournisseur de services de sécurité managés (MSSP) ou de services managés de détection et de réponse...