Citrix intègre la solution de sécurité d’OpenText à NetScaler Application Delivery Controler

0
OpenText Security Solutions annonce l’intégration de sa solution BrightCloud Threat Intelligence à NetScaler Application Delivery Controller (ADC), un temps appelé Citrix ADC. Grâce au...

9 tactiques efficaces pour prévenir les attaques par ransomware

Les attaques par ransomware sont devenues une plaie pour toutes les entreprises, tous secteurs d’activités confondus. Sur l’année passée, les cybercriminels s’en...

Souveraineté numérique : les entreprises européennes peuvent-elles s’éloigner des solutions technologiques des Big Tech...

0
La dépendance des entreprises de l'UE vis-à-vis des technologies étrangères est très visible, de sorte qu'aucune entreprise européenne ne figure parmi les...

Dell dévoile la 16e génération de VxRail, une architecture hyperconvergée basée sur les CPU...

0
Profitant de l’événement VMware Explore 2023, Dell Technologies a dévoilé sa 16e génération de VxRail, une solution hyperconvergée qui marque une avancée importante en matière de...

Trois conseils pour protéger les réseaux en 2021

La pandémie du COVID-19 a engendré des menaces croissantes et changeantes en matière de cybersécurité, en raison de l’explosion des usages numériques....

Les acteurs chinois du cyberespionnage perfectionnent leurs tactiques pour éviter la détection

Les acteurs du cyberespionnage chinois améliorent continuellement leurs méthodes pour échapper aux radars. Ils exploitent davantage les zero-days des logiciels de sécurité, de mise...

Risk IT : 9 questions sur la sécurité des applications développées par l’entreprise

Entre les services, les applications ou encore les objets connectés, le logiciel a pris une place importante dans l’entreprise, qui doit aujourd’hui développer ses...

Pour Forrester, la cybersécurité et la protection de la vie privée sont deux maillons...

Un nouveau rapport de Forrester explique comment les responsables technologiques doivent aujourd'hui intégrer la cybersécurité et la protection de la vie privée...

Développer une stratégie efficace contre les ransomwares commence par la protection des données

Le paysage de la menace ransomware a considérablement évolué au cours des dernières années, les cybercriminels déployant des stratégies de plus en plus sophistiquées...

Pour les DPO, la mise en conformité varie selon les entreprises

Les DPO ont le sentiment d’être écoutés et d’être en conformité, avec une stratégie de protection des données personnelles agile. Mais il reste encore...