Edge computing : les entreprises doivent concilier opportunités et défis

Le Edge computing est passé d'un cas d'utilisation de niche à une opportunité majeure pour toutes les entreprises d'étendre la puissance de calcul à...

VMware enrichit son portefeuille de gestion des opérations Kubernetes dans le multicloud

0
L’événement annuel de VMware, VMware Explore 2022, a été l’occasion pour l’éditeur de faire un grand nombre d’annonces et de partenariats. Cette fois...

La cybersécurité à l’ère de la cognitique comme arme d’intrusion massive

Avec l’arrivée de la cognitique, la course à l’armement entre cybermalfaiteurs et défenseurs devrait connaître un nouveau chapitre dans les mois et...

Le nombre de vulnérabilités Microsoft augmente de 48 % en un an

Selon un rapport de BeyondTrust, 1 268 vulnérabilités Microsoft ont été découvertes en 2020, soit une augmentation de 48 % en un an. Première cause...

Jeux Olympiques 2024 : quand la cybersécurité devient un enjeu de souveraineté

En juillet 2017, le Comité International Olympique a officiellement choisi Paris comme organisateur des Jeux Olympiques de 2024. En tant qu'événement international...

Le Big Data rendra la détection des menaces prédictive

0
D’après les conclusions du cabinet d’étude, le Big Data est essentiel pour les entreprises afin d'élargir la portée des solutions de cybersécurité, le Machine...

Check Point rachète Perimeter 81, une société pionnière du SSE, pour fournir une solution...

0
Afin de renforcer sa présence sur le marché florissant des services de sécurité en périphérie (Security Service Edge — SSE), Check Point a annoncé...

Hameçonnage et ingénierie sociale : encore trop de collaborateurs imprudents

Les campagnes de tests des salariés face à l’hameçonnage soulignent l’importance d’adopter une approche centrée sur l’humain pour la formation, comme la création des...

OSINT : enjeux d’aujourd’hui et tendances de demain

0
L'Open Source Intelligence, plus couramment désignée par le terme « OSINT », représente une approche du renseignement qui se fonde sur l'acquisition et l'exploitation...

Comment récupérer ses données après une attaque par ransomware ?

Quand il s’agit de ransomwares, il n’est plus question de savoir quand ni comment, mais de connaître la potentielle fréquence de ces...