Privacy Shield : les DPO appellent à un cadre « stable » pour les transferts de...

Face aux défis de la protection des données et de la conformité, les DPO déplorent les fluctuations réglementaires et les failles de certains accords...

GTT annonce Secure Connect pour enrichir sa plateforme SD-WAN de services SASE

0
Le fournisseur de service de connectivité SD-WAN enrichit son portefeuille d’offre en intégrant son nouveau service Secure Connect. La plateforme SASE s’intègre...

Pierre-Antoine Falaux-Bachelot, RSSI de Engie : « Protéger les utilisateurs en mobilité »

Pierre-Antoine Falaux-Bachelot, Infrastructure Lead Architect chez Engie, a déployé une solution pour protéger les utilisateurs en mobilité du groupe. Nous l’avons rencontré lors des...

Les API constituent un vecteur d’attaque de choix, mais elles sont mal sécurisées

Le rapport de Salt Security sur la sécurité des API révèle une augmentation des attaques de 681% au cours des 12 derniers mois....

La simplicité de déploiement de Kubernetes se fait-elle au détriment de la sécurité ?

Une majorité d’organisations vont déployer Kubernetes dans les deux ou trois prochaines années. Mais selon une étude de Veritas, seul un tiers...

Face à la menace, les équipes ITOps et SecOps intègrent de plus en plus...

Pour faire face à l'évolution des cybermenaces, la collaboration entre les équipes ITOps et SecOps devient un enjeu crucial. Un rapport de Futurum Group,...

L’industrie face aux défis du piratage informatique

Les conséquences de la perte de contrôle d’une chaine de production, d’une installation pétrolière ou d’une usine, peuvent être dramatiques. Comme pour l’IT, les...

IoT : des risques peu appréhendés

L’étude de Forescout Technologies, spécialisé dans la visibilité et le contrôle des périphériques connectés au réseau, constate que les systèmes de contrôle...

Iliad prend une participation majoritaire dans le toulousain iTrust et lance une offre de...

0
Le Groupe Iliad annonce une prise de participation majoritaire au capital d’ITrust, éditeur de technologies et société de services en cybersécurité. La société toulousaine,...

Linux et l’hyperviseur ESXi sont de plus en plus ciblés par les ransomwares

Quelles sont les motivations des pirates pour attaquer les serveurs Linux et les hyperviseurs ESXi de VMware ? Comment opèrent ces ransomwares ? Les réponses...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité