OpenCTI, une plateforme d’échange d’informations sur les cybermenaces

Développé par l’Anssi et le CERT-EU, OpenCTI est une plate-forme de traitement et de partage des connaissances sur les cybermenaces. L’autorité nationale de cybersécurité,...

Inria et Dassault Systèmes s’allient dans la cybersécurité et les jumeaux numériques

0
Dassault Systèmes et Inria (Institut national de recherche en sciences et technologies du numérique)s’allient pour élaborer une feuille de route de recherche...

Olivier Friedman, CTO UGC : « Faire tenir les enjeux de sécurité dans un budget qui...

Quels sont les enjeux et les moyens de sécurité des cinémas UGC, l’interview d’Olivier Friedman, CTO d’UGC, lors des 15èmes Assises de la Sécurité.

Le coût moyen d’une violation de données a bondi de 13 % depuis 2020

Les violations de données sont plus coûteuses et plus impactantes que jamais, le coût moyen d'une violation de données atteint le chiffre...

L’année 2020 a mis en évidence l’importance des accès à privilèges

L’année dernière a été particulièrement marquante et chargée pour le secteur de la cybersécurité, avec notamment la démocratisation du télétravail due à...

La fin des cookies tiers est en fait une métamorphose : la traque continue…...

0
Le mouvement vers l’élimination des cookies tiers est principalement motivé par la préoccupation croissante en matière de confidentialité des données. Les cookies tiers, qui...

Cyberattaques : comment se préparer à faire face et limiter les dégâts en cas...

Depuis plusieurs années, les attaques sur les systèmes d’information se multiplient. La menace n’est donc pas nouvelle, mais elle a muté pour...

Pourquoi les développeurs utilisent des composants tiers ou open source ?

93 % des entreprises et des développeurs exploitent des composants tiers ou open source qui intègrent le code de leurs applications, avec une moyenne de...

Les auteurs de ransomwares ont perfectionné leurs méthodes

Le chiffrement des données par des ransomwares atteint son plus haut niveau en quatre ans, selon le rapport annuel de Sophos sur l’État des ransomwares....

Faire face à une cyberattaque massive

La crise qui suit une attaque du système d’information est spécifique par sa rapidité, son impact et les actions précises à mettre en œuvre....

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité