Plus rapide, plus sécurisé et moins cher : l’approche « workload-first », clé d’un...

Désormais, les entreprises doivent gérer des ensembles complexes de services et de workloads souvent répartis sur plusieurs clouds et sites périphériques. Ce changement de...

Les 5 principales menaces visant le secteur bancaire

Selon une étude VMware Carbon Black : le secteur bancaire a connu une recrudescence d’attaques informatiques en 2020. Désormais sur un système...

Prédictions pour 2023 : des efforts de modernisation nécessaires

0
Plus que jamais, le gain en productivité, l’analyse en temps réel des indicateurs de performance, le développement de nouvelles activités sont naturellement liés à...

Facteur humain et cybersécurité : à l’ère de l’IA offensive, la formation et la...

Depuis que les premiers ordinateurs ont été introduits dans les entreprises, celles-ci ont constamment été contraintes de naviguer dans des territoires inexplorés. Elles ont...

La gestion des applications obsolètes lors de la migration cloud

Trouver un cadre simplifié et conforme pour le retrait des applications Les responsables informatiques exécutant la migration de leur...

Cybersécurité : une priorité absolue

La plupart des responsables informatiques indiquent que leurs priorités ont évolué depuis que la pandémie de coronavirus est apparue, selon un rapport...

SOC : Vectra AI annonce la mise à disposition de son service MXDR tirant...

0
Vectra AI a récemment dévoilé Vectra MXDR (Managed Extended Detection and Response), son nouveau service géré de détection et réponse. La solution assure une...

« DATA RESILIENCY », la nouvelle vague du « Back Up & Recovery »

Etat de l’Art du marché de la « Data Resiliency », de la Définition au Marché : un éclairage du Forrester. La résilience est la capacité de...

Zloader, un logiciel malveillant qui exploite la vérification des signatures numériques de Microsoft

0
Check Point Research (CPR) dévoile une nouvelle campagne de logiciels malveillants qui exploite la vérification des signatures numériques de Microsoft pour voler...

Brute Ratel C4, un outil de Pentest légitime, détourné par les cybercriminels du groupe...

0
Dans sa dernière analyse, L’Unit 42, le cabinet de conseil en cybersécurité et de recherche sur les menaces de Palo Alto Networks,...