Et si nous prenions enfin soin de nos données : un parcours de santé...

0
Manger cinq fruits et légumes par jour, marcher au moins trente minutes, nous essayons tous de suivre ces recommandations et nous savons...

Ne négligez pas la gouvernance des données, cela peut vous coûter cher !

0
Mi-septembre, Uber a été victime d'une attaque commise par un jeune pirate informatique désireux de démontrer son savoir-faire. Au travers d’une faille dans son...

Horizon Playblocks de Check Point automatisation les réponses aux attaques

Check Point annonce la sortie d’Horizon Playblocks, une suite conçue pour automatiquement isoler les attaques et empêcher leur propagation. Elle se distingue par son...

Président – CESIN : « La cyber-résilience pour reconstruire », Alain BOUILLE

0
Interview de Alain BOUILLE, Président du CESIN, réalisé lors de la 18 ème édition des Assises de la Sécurité

Seulement 3 % des données sont jugées acceptables

La crédibilité des données est une vraie problématique. Leur mauvaise qualité complique l’exécution de toute stratégie qui repose sur les données. Quel est l’impact des...

Queryable Encryption : la nouvelle fonction de chiffrement homomorphique de MongoDB

0
Lors de sa conférence des développeurs, MongoDB.local Chicago, l’éditeur de MongoDB a dévoilé la disponibilité de sa nouvelle technologie, Queryable Encryption ou cryptographie interrogeable,...

Pourquoi l’automatisation de la cybersécurité permet-elle de renforcer sa résilience ?

Le passage vers un monde Cloud et/ou Hybride a fondamentalement changé la donne pour les entreprises et a notamment créé une complexité encore plus...

Le nouvel Intel vPro s’intègre dans une chaîne de traitement ininterrompue, accélère la détection...

0
Intel annonce une nouvelle plateforme PC plus sécurisée grâce à la combinaison de l’ultime version de vPro et des processeurs Core de 13e génération....

Bases de données dans le cloud : des fuites qui coûtent cher

Dans son étude « Are Unprotected Cloud Databases Leaking Your Data ? », le Français Cybelangel, spécialisé dans les fuites de données, détaille les...

Cybersécurité : 4 cas d’usage de l’IA

L'IA commence à être de plus en plus intégrée dans différentes briques de la cybersécurité. La compréhension d’une attaque et la réponse (appropriée…) à...