Les trois fondements de la mise en œuvre réussie d’une architecture Zero Trust

« L’architecture Zero Trust fait son chemin, mais semble toujours difficile à appréhender sans considérer les éléments socle. L’observabilité avancée s’avère une solution facilitatrice, car...

La sécurité a du mal à suivre la montée en complexité des infrastructures cloud

Alors que quasi tous les décideurs IT utilisent le cloud, leurs infrastructures dans le cloud se font plus complexes, mais sécurité et conformité ont...
Zscaler intègre l’IA pour une protection avancée des données

Zscaler intègre l’IA pour une protection avancée des données

0
Zscaler vient d’annoncer plusieurs ajouts exploitant l’IA dans sa plateforme de protection des données, AI Data Protection. Cette plateforme comporte la protection des données...

Palo Alto intègre l’IA de Netscout dans Panorama pour améliorer ses fonctions de Threat...

En intégrant Omnis Cyber Intelligence (OCI) de Netscout dans Panorama, sa plateforme de gestion des pare-feux, Palo Alto propose une solution pour...

Visioconférence et cybersécurité, il y a des trous dans la raquette

Avec la ruée sur le télétravail et les applications de visioconférence, les risques sécuritaires ont été décuplés. Et ils ne sont pas seulement le...

10 conseils pour télétravailler en toute sécurité

Pour beaucoup, le télétravail fait déjà partie de la routine, tandis que d’autres sont encore en train de se familiariser avec leur nouvel environnement...

Check Point optimise Harmony Connect, sa solution SASE, pour mieux sécuriser les accès distants

0
Permettre la connexion du télétravail et travail hybride en toute sécurité, telle est la vocation de cette nouvelle évolution de la solution...

D’opérateur à éditeur de solutions SaaS, Dstny fourbit sa mue stratégique pour 2023

0
Dstny, le fournisseur européen de solutions de communications sécurisées dans le cloud pour les entreprises, annonce les axes de développement de sa stratégie technologique...

La géographie des courriels d’hameçonnage révèle une toile d’araignée mondiale

0
Les pays d’où proviennent les courriels d’hameçonnage et le nombre de pays par lesquels ils sont acheminés jusqu’à leur destination constituent des...

Plus de la moitié des décideurs estiment que les moyens mis en œuvre contre...

Le récent baromètre de Docaposte sur la sécurité des systèmes d’information balaie tous les secteurs d’activité et les entreprises de toutes tailles. Pour6 répondants...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité