Les usages du forensic se développent pour renforcer la résilience des entreprises

Les attaques deviennent de plus en plus sophistiquées. Pour gérer les cyberrisques et répondre à des obligations de plus en plus strictes, il est...

Atlassian intègre l’observabilité de New Relic dans Jira pour créer des tickets directement depuis...

0
La plateforme d’observabilité annonce qu’elle a rejoint le programme Atlassian Platform Partner Program dans le cadre de la solution Atlassian Open DevOps,...

Passwordless : Thales ajoute une solution d’authentification sans mot de passe à OneWelcome Identity

0
Thales vient d’annoncer le lancement d’une solution d’authentification sans mot de passe (passwordless), nommée Passwordless 360°. Cette solution se distingue, selon Thales, par sa...

9 entreprises sur 10 ont subi au moins une intrusion l’année passée

Pour comprendre les types de menaces qui pèsent sur les technologies OT et comment les équipes OT peuvent les maîtriser, Fortinet a...

Palo Alto Networks enrichit sa plateforme Prisma Cloud d’un module de protection de la...

0
Le module CI/CD Security propose une protection contre les dix principaux risques CI/CD de l’OWASP et une visibilité sur l’écosystème d’ingénierie logicielle dans la...

Renforcer la sécurité IT des espaces de travail

L’utilisation croissante du digital associée à la profonde modification des espaces de travail nous amène à faire face à un réel challenge...

Cryptographie post-quantique, la transition a déjà commencé

Il est tout à fait possible que des acteurs de la menace cyber dérobent et stockent des données et des informations avec pour objectif...

Se prémunir des vulnérabilités en garantissant une observabilité avancée de votre réseau dans cloud

Il ne fait aucun doute que les services de cloud computing constituent un élément critique d'une infrastructure digitale résiliente. En effet, de...

La double authentification s’impose lentement

Le Baromètre de l’Alliance FIDO note que la saisie de mots de passe a diminué globalement dans tous les cas d’utilisation étudiés. Mais ils...
Cybersécurité

Cybersécurité : comment gérer la multiplication des équipements connectés et des réseaux (5G, LoRa…)...

L’avènement des équipements connectés dans le secteur industriel fait craindre un risque de perte de contrôle de la sécurité. Les RSSI ont un important...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité