Cybersécurité : les entreprises françaises moins touchées par les attaques que les autres entreprises...

Quelle situation de la cybersécurité en France aujourd’hui ? Selon notre rapport sur l’état de la cybersécurité en...

Tenable enrichit Cloud Security avec l’analyse sans agent pour détecter les vulnérabilités et les...

0
Le spécialiste de la gestion du cyberrisque, annonce des ajouts fonctionnels à Tenable Cloud Security, notamment pour l'évaluation des menaces liées aux...

Le spam reste le vecteur n°1 des logiciels malveillants (infographie)

Le spam reste le vecteur d'attaque de prédilection des hackers pour leurs logiciels malveillants. Les cyber-criminels ont simplement actualisé cette méthode d'attaque en y...

RSSI : pour renforcer leurs relations avec le conseil d’administration, ils doivent adapter leurs...

Les implications stratégiques et d’images pour l’entreprises, enjoignent aux RSSI et aux conseils d’administration une collaboration plus étroite. Pour ce faire, les RSSI doivent...

De nouvelles technologies, nouveaux défis et nouvelles solutions attendent les entreprises en 2024

0
Les entreprises qui réussissent sont celles qui ne cessent de s'adapter à l'évolution du monde des affaires. À l'instar du capitaine d'équipe chevronné qui...

Observabilité : New Relic améliore le suivi des modifications et des erreurs

0
La plateforme d’observabilité annonce une série d’améliorations qui permettent un meilleur suivi des changements/modifications. Ces améliorations et nouveautés comportent :New Relic Change Tracking, qui...

Salt Security optimise sa solution de protection des API avec des tests contextualisés d’attaques

0
Les API sont devenues le moteur de l’économie et le réseau d’interconnexion des applications servant de véhicule aux innombrables communications qui animent...

Les fondamentaux d’une approche de sécurité Zero Trust

Un grand nombre d’entreprises envisagent leurs réseaux connectés comme s’il s’agissait de Mallomars. Vous l’ignorez peut-être, mais les Mallomar sont des gâteaux...

L’IA est essentielle à la sécurité de l’IoT

0
Les équipes de sécurité considèrent l’IA, et en particulier l'apprentissage automatique, et la visibilité réseau sur les utilisateurs et appareils de l’IoT essentiels pour...

Docaposte intègre Security Rating de Board of Cyber, un service d’évaluation de la sécurité...

0
Docaposte et le français Board of Cyber annoncent la signature d’un partenariat permettant à la filiale de La Poste de proposer Security Rating à...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité