Sysdig ajoute la détection agentless de bout en bout pour l’étendre aux logs cloud,...

0
Sysdig, le spécialiste de la sécurité cloud, annonce le lancement d’une détection et une réponse de bout en bout intégrées à sa plateforme de...

Netscout VisibilityWithoutBorders allie l’observabilité et l’ITOps à la sécurité des données et des applications

0
Netscout, le fournisseur de solutions de cybersécurité, de service d’assurance et d’analyse opérationnelle, annonce VisibilityWithoutBorders (VWB), une plateforme qui allie l’observabilité à la cybersécurité...

Adoption de NIS 2 : vers une stratégie holistique de cybersécurité ?

Déployée comme un véritable arsenal législatif pour les États membres de l’UE, notamment vis-à-vis des opérateurs de services essentiels et des fournisseurs de service...

DevSecOps : Atlassian intègre des outils pour sécuriser le pipeline de livraison de logiciels

0
Atlassian a récemment annoncé sa collaboration avec des spécialistes de la sécurité cyber, Snyk, Mend, Lacework, Stackhawk et JFrog, pour intégrer leurs outils dans...

Padok présente le Tech Radar 2023 Cloud & DevOps pour tout connaître sur les...

0
Padok, une startup française spécialisée dans les infrastructures et le Cloud, dévoile le Tech Radar Cloud et DevOps 2023. Ce radar technologique passe en revue...

Traquer les vulnérabilités : une tâche sans fin

La cybersécurité repose aussi sur la recherche permanente des failles des systèmes d’exploitation, pare-feu et routeurs, passerelles de sécurité mails, etc. La mise en...

IBM Storage Defender réunit plusieurs solutions unifiant la réplication primaire et secondaire, et la...

0
Annoncé en mars dernier, IBM Storage Defender est désormais disponible et fait partie du portefeuille IBM Storage for Data Resilience. La solution, développée en...

New Relic augmente sa plateforme d’observabilité avec l’IA générative d’OpenAI

0
New Relic, la plateforme tout-en-un dédiée à l’observabilité, a récemment annoncé une série de mises à jour qui comprennent New Relic Grok, le nouvel...

LE RGPD, les entreprises veulent plus de sanctions !

Le Règlement général sur la protection des données (RGPD) a 5 ans. Mais de nouvelles données publiées par iResearch Services révèlent que le règlement...

Les tentatives d’exploitation des vulnérabilités ont augmenté de moitié

Les fichiers PDF attachés dans les emails représentent 66,65% des fichiers infectés. L’exploitation de vulnérabilités anciennes ou récentes dans les pare-feu, les routeurs, l’IoT,...