La présidente de la Commission européenne veut une force européenne de réaction rapide aux...

Les attaques cyber sont l’un des risques les plus critiques qui pèsent sur les entreprises et les états actuellement. Aujourd’hui, tous les...

Open source : les développeurs manquent de maturité en matière de sécurité

Selon une étude, des problèmes de sécurité importants sont liés à l'omniprésence des logiciels open source. Aborder la question de la sécurité...

39 % des professionnels de la conformité au RGPD se sentent écoutés et utiles

La 3e édition du Baromètre trimestriel de l’AFCDP fait un constat sans appel : bien qu’il soit exécutoire depuis 2019, le RGPD est loin...

Trend Micro adopte une approche de plus en plus centrée sur les données et...

0
Trend Micro vient d’annoncer le renforcement de ses capacités de cybersécurité grâce à l’utilisation de l’intelligence artificielle générative. Cette initiative s’inscrit dans le cadre...

Adoption de NIS 2 : vers une stratégie holistique de cybersécurité ?

Déployée comme un véritable arsenal législatif pour les États membres de l’UE, notamment vis-à-vis des opérateurs de services essentiels et des fournisseurs de service...

Certification HDS : la garantie d’un niveau de sécurité élevé pour les données de...

Les données personnelles de santé sont des informations sensibles. Leur hébergement devant être réalisé dans des conditions de sécurité adaptées à leur...

Le travail hybride est solidement installé dans les entreprises

La crise sanitaire du Covid-19 n’a fait que prolonger une tendance existante. La sécurité du travail à distance devient un enjeu majeur pour les...

Delinea acquiert l’israélien Authomize et fusionne son PAM avec sa plateforme de réponse aux...

0
Delinea, l’éditeur de solution de gestion des accès à privilèges (PAM, Privileged Access Management), annonce l’acquisition d’Authomize, une entreprise israélienne qui fournit une plateforme...
Cloud Computing

Comprendre les méthodes des pirates pour mieux les contrer

Orca, acteur de la cybersécurité sur le cloud, a déposé un piège pour les attaquants (honeypot) en simulant des ressources mal configurées sur DockerHub,...

2019 : La transformation numérique va poser 5 nouveaux défis de cybersécurité

Les changements imposés par la transformation de l’environnement de travail induiront une métamorphose des réseaux et, par conséquent, un bouleversement des habitudes de sécurité. Nouvelles...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité