La rareté des profils favorise l’adoption de l’IA dans la cybersécurité

Le rapport de Ponemon Institute et DomainTools révèle que l'évolution des outils d'automatisation de la cybersécurité a eu une incidence directe sur l'embauche et...

5 étapes pour rationaliser la protection des données multicloud

Lorsqu’une organisation décide de mettre en place une stratégie de protection des données multicloud, elle doit utiliser les meilleures pratiques en matière de protection...

L’automobile accélère sur la cybersécurité

0
Différentes études d’Acumen Research et Consulting confirment la dynamique du secteur automobile. Qu’il s’agisse du marché de l’électronique ou de la sécurité informatique, ce secteur...

Supply chain : 4 étapes pour la sécuriser

La supply chain est un rouage essentiel pour de nombreux secteurs d’activité. Si les divers processus de la supply chain ne fonctionnent pas ensemble,...

Les BEC ont un impact fort sur les entreprises

Selon un nouveau rapport publié par Beazley, les attaques de type Business email compromises (BEC) ont représenté 24 % du total des incidents signalés en...

Un tiers des entreprises dans le monde a connu une perte de données irréversible

Le nombre d'entreprises ne parvenant pas à récupérer leurs données après une faille de sécurité a presque doublé depuis 2016, selon le Global Data...

Un quart des failles non corrigées au bout d’un an !

0
C’est l’une des règles de base : appliquer les correctifs de sécurité des éditeurs de logiciels permet de réduire les risques de piratage. Problème : toutes...

Comment l’adoption du RGPD en Europe redéfinit la vision de la sécurité dans le...

L’adoption du RGPD en mai dernier en Europe a eu un impact sur le monde entier d’après les études. Il sert à présent de...

Les réseaux OT : nouvelles cibles des pirates

Selon le rapport Vulnerability and Threat Trends de Skybox Security, les attaques contre l’OT poursuivent leur progression, avec une augmentation de 10 % entre 2017 et...

Comment les cybercriminels utilisent les vulnérabilités Linux pour contourner la sécurité des conteneurs ?

Une nouvelle étude de CyberArk Labs illustre comment les attaquants peuvent manipuler les stratégies de défense de Linux pour protéger les serveurs hôtes, accéder...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité