L’ANSSI publie son panorama des métiers de la sécurité numérique

Développé dans le cadre de label SecNumedu, le panorama des ‘profils métiers’ proposé par l’ANSSI présente de façon simple et concrète les grands métiers...

Les violations IaaS et PaaS concernent la gestion des identités et des accès

0
Alors que l’adoption des infrastructures de cloud public s’accélère, 71,5 % des violations concernant le cloud Amazon AWS ont trait à la gestion des...

Cybersécurité : la Chine invite Donald Trump à utiliser un smartphone Huawei

Les agences d’espionnage américaines auraient découvert que leurs homologues russes et chinois interceptent les communications entre Donald Trump et des membres de gouvernements étrangers. Le...

L’amélioration de la gestion des données est critique pour la conformité

1 entreprise sur 2 indique que ses initiatives de gestion de données sont majoritairement centrées sur la conformité. Après le déploiement du RGPD, le règlement...

GreyEnergy préparerait des attaques dévastatrices sur des infrastructures critiques

Successeur de BlackEnergy, les pirates auteurs du premier cyber-blackout de l’histoire (Ukraine, 2015), le groupe GreyEnergy s’apprêterait à leur emboiter le pas et à...

L’IA est essentielle à la sécurité de l’IoT

0
Les équipes de sécurité considèrent l’IA, et en particulier l'apprentissage automatique, et la visibilité réseau sur les utilisateurs et appareils de l’IoT essentiels pour...

Cloud et sécurité : qui est responsable ?

0
1 entreprise sur 3 croit à tort que les fournisseurs de services de cloud sont responsables de la sécurisation des données de leurs clients...

Assises de la Sécurité 2018 : le cru du changement

Les Assises de la Sécurité demeurent un rendez-vous annuel incontournable pour l’ensemble de l’écosystème de la cybersécurité. Un cru 2018 exceptionnel, marqué du sceau...

Un nouveau logiciel malveillant détecté toutes les 9 minutes

Cette semaine se déroulent les Assises de la Sécurité. Chaque jour nous vous proposons une étude sur la cybersécurité. Aujourd’hui, G Data vient rappeler...

Un tiers seulement de trafic d’emails ‘propres’ au premier semestre

Cette semaine se déroulent les Assises de la Sécurité. Chaque jour nous vous proposons une étude sur la cybersécurité. Aujourd’hui, FireEye décrypte les attaques...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité