Tendances 2022 : les ransomwares

Depuis leur explosion il y a une dizaine d’années, les ransomwares n’ont cessé d’évoluer et de s’adapter, si bien qu’ils représentent aujourd’hui...

La gestion des applications obsolètes lors de la migration cloud

Trouver un cadre simplifié et conforme pour le retrait des applications Les responsables informatiques exécutant la migration de leur...

Kaspersky intègre un EDR pour la protection et l’évaluation des risques et de la...

0
Kaspersky IndustrialCyberSecurity (KICS) annonce une nouvelle fonction EDR dans sa solution de protection des terminaux OT, KICS for Nodes. Celle-ci permet aux...

La vieille attaque par hameçonnage est en hausse

Faux sites de banques et autres, cryptomonnaies, darkweb,  les pirates font feu de tous bois pour inciter leurs victimes à cliquer sur...

Aiven for ClickHouse, la nouvelle offre d’Aiven permet de générer des rapports de données...

Aiven for ClickHouse (en version bêta) est une solution gérée qui marque l’entrée de l’éditeur finlandais de solutions open source de gestion...

Varonis ajoute des fonctions d’analyse et de comparaison des autorisations pour Salesforce

0
Le spécialiste de la sécurité et de l'analyse des données intègre de nouvelles fonctions pour sa solution destinées aux administrateurs de Salesforce....

Cloud : les bonnes pratiques toujours pas appliquées

Dans leur projet de déplacer leurs ressources vers le cloud, de nombreuses entreprises reconnaissent avoir du mal à suivre l'expansion constante de...

Une majorité de décideurs IT en Europe et aux États-Unis envisage d’adopter des stratégies...

0
Taraudées par les contraintes légales et la crainte des amendes, les entreprises européennes intègrent de plus en plus le cloud souverain dans...

Palo Alto intègre l’IA de Netscout dans Panorama pour améliorer ses fonctions de Threat...

En intégrant Omnis Cyber Intelligence (OCI) de Netscout dans Panorama, sa plateforme de gestion des pare-feux, Palo Alto propose une solution pour...

Les cybercriminels multiplient les attaques ciblant des protocoles industriels

Selon le dernier rapport de Nozomi Networks Labs, les wipers et les botnets IoT dominent le paysage des menaces. Les secteurs de...