DevOps et équipe sécurité : parlez-vous !

Selon la majorité des responsables informatiques interrogés récemment par Trend Micro, la communication entre l’équipe chargée de la sécurité informatique et celle du DevOps...

La France se dote d’une plateforme de calcul quantique pour accélérer la recherche

0
Lors d’un colloque à Bercy, la ministre des Armées Florence Parly, la ministre de l’Enseignement Supérieur, de la Recherche et de l’Innovation...

La cybersécurité ne se limite pas aux correctifs : la compréhension de la menace...

Trois mois : c’est le temps nécessaire aux entreprises pour acquérir les connaissances, les compétences et le jugement nécessaires pour se défendre contre...

Développer une stratégie efficace contre les ransomwares commence par la protection des données

Le paysage de la menace ransomware a considérablement évolué au cours des dernières années, les cybercriminels déployant des stratégies de plus en plus sophistiquées...

Coût des attaques contre les CPS : 50 milliards de dollars d’ici 2023

Selon le cabinet Gartner, d'ici 2025, les cyberattaquants disposeront d'environnements technologiques opérationnels (OT) armés qui pourraient entrainer des blessures, voire des morts.

IA : 3 défis à relever pour une mise en œuvre efficace

L'adoption de l'intelligence artificielle (IA) s'est considérablement accélérée au cours des dernières années et elle n'est pas seulement réservée aux grands acteurs...

Cybersécurité : faire de ses ressources internes une force pour la protection de son...

Dans un paysage des cybermenaces qui évolue de façon constante avec des attaques de plus en plus nombreuses et sophistiquées, beaucoup de sociétés cherchent...

Cloud : les 10 meilleures plateformes CNAPP

La nécessité de combler les lacunes entre les applications cloud et d’améliorer l’efficacité favorise l'adoption des CNAPP (Cloud Native Application Protection Platform). Voici les...

Cybersécurité : Eset Endpoint Security 10 s’appuie sur Intel vPro TDT pour détecter les...

0
Eset vient d’annoncer la disponibilité des solutions de sécurité ESET pour points terminaux s’appuyant sur la technologie Intel Threat Detection Technology (TDT). En combinant...

Cybersécurité, des emplois, des compétences et des tunes

Il est facile de résumer l’étude Indeed sur les emplois dans la cybersécurité : les demandes d’emploi ont doublé depuis 2015, l’éventail des profils s’est élargi...