Plus rapide, plus sécurisé et moins cher : l’approche « workload-first », clé d’un...

Désormais, les entreprises doivent gérer des ensembles complexes de services et de workloads souvent répartis sur plusieurs clouds et sites périphériques. Ce changement de...

Check Point Harmony Endpoint exploite désormais l’anti-rançongiciel d’Intel Threat Detection de vPro

0
Après Eset en mars dernier, c’est au tour de Check Point d’annoncer l’intégration des capacités anti-rançongiciels de la technologie de détection des menaces Intel...

Les prévisions pour 2023 sur les cybermenaces

Dans toutes les organisations, les DSI et RSSI vont affronter des défis qui évoluent avec des contraintes réglementaires parfois inadaptées à la situation. Les...

Le retail victime de cyberattaques automatisées

Une analyse sur 12 mois des menaces de sécurité ciblant le retail révèle que les attaques contre les sites, les applications et les API constituent...

Le Zero Trust libère tout le potentiel de la transformation numérique

Dans un contexte de transformation numérique qui s’intègre à un monde distribué et centré sur le cloud et le mobile, le Zero Trust s'est...

Cloud et opérations : quels sont les principaux défis auxquels seront confrontés les décideurs...

0
Si les années 2020 à 2022 ont été celles de la gestion de la crise et de ses suites, avec la prise de conscience de...

La gestion des vulnérabilités : élément fondamental d’une bonne cybersécurité

Une vulnérabilité est une faiblesse - connue ou non - présente au sein d’un Système d’Information (SI), ou encore d’un réseau, qui peut être...

uScale, l’offre IaaS de Fujitsu, s’enrichit de services packagés facturés à la consommation

0
Pour aider ses clients à accélérer leur migration vers le cloud, Fujitsu enrichit son offre uScale avec des propositions packagées et une tarification basée...

Le gouvernement annonce de nouvelles mesures pour renforcer la sécurité des hôpitaux

0
Le nombre d’attaques cyber sur les établissements de santé a connu en 2022 une augmentation qui a culminé par la très médiatisée attaque sur...

5 considérations pour gérer et protéger les données efficacement dans le cloud

Face à l’adoption du cloud, beaucoup d’entreprises de tous secteurs sont longtemps restées hermétiques au changement. Cependant, certains d’entre eux ont su voir les...