Vast Data ajoute une couche de sécurité et des boîtiers NVMe durables à la...

0
Les versions 4.4 et 4.5 de la plateforme Universal Storage de Vast Data bénéficient de fonctions permettant à Vast Data d’intégrer la protection des...

Salt Security introduit le premier moteur de gouvernance de posture de sécurité des API

0
Salt Security, l’expert en sécurisation des API, a récemment annoncé des améliorations significatives dans sa plateforme. Ces améliorations incluent une meilleure découverte des API,...

L’automatisation des certificats se heurte à de nombreux obstacles

De nombreuses entreprises ne sont pas préparées à l'automatisation de la PKI qui permettrait pourtant de répondre à la demande de Google et d'autres...

Protéger les mots de passe : tout identifiant mérite d’être sécurisé

Selon le dernier rapport de Verizon Business, 53 % des données compromises lors d’une cyberattaque sont les identifiants, devant les données internes et/ou systèmes....

Les équipes SOC sont au bord du gouffre

L’avalanche d’alertes et le temps passé à les trier augmentent. Les angles morts de la détection et les faux positifs se multiplient, et la...

Zoom étend le chiffrement de bout en bout aux appels Zoom Phone

0
Pour assurer des communications sécurisées, la plateforme spécialiste des communications unifiées, annonce étendre son chiffrement de bout en bout (E2EE) à Zoom...

La cybersécurité face au cloud et ses zones d’ombre

0
Le mouvement vers le cloud est largement engagé, personne ne le contestera, mais au moment où les organisations commencent à migrer leurs données stratégiques...

Services managés : business as unusual

Les services managés sont à la fois un outil de transition sans ruptures vers le monde de demain et une recomposition constante de celui...

Hackers éthiques : meilleur remède aux mauvaises configurations des systèmes de sécurité ?

Alors que les entreprises ont accéléré leur transformation numérique au cours de ces dernières années, les processus de production et de livraison...

CCaaS, RaaS et back-office, les officines cybercriminelles se professionnalisent et misent sur la division...

Les rançongiciels sont devenus l’une des principales menaces pour les entreprises. Selon un rapport conjoint de l’ANSSI et de son homologue allemand,...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité