Les dépenses de sécurité informatique en Europe devraient continuer à augmenter en 2022

En réaction à l’évolution de la situation géopolitique et des pressions cybercriminelles qui ont marqué ces deux dernières années, les dépenses européennes...

SolarWinds Triple Build, un modèle de développement logiciel pour sécuriser la chaîne d’approvisionnement

0
L’attaque SolarWinds sur la chaîne d’approvisionnement, appelée Sunburst, a été l’un des cas emblématiques de l’évolution de la menace vers des attaques...

Zoom verrouille son appli de tchat pour une communication sécurisée où seul le destinataire...

0
Zoom profite de l’été pour renforcer la sécurité de ses solutions et enrichir les options d’administration afin de faciliter la configuration des...

GitHub Enterprise Server 3.6 sort avec des améliorations pour la sécurité et l’administration

0
GitHub Enterprise Server 3.6 est désormais disponible avec de nombreuses améliorations pour les développeurs, les équipes de sécurité et les administrateurs. La version 3.6.0...

AWS et Splunk lancent OCSF, un projet de standard open-source pour éliminer les silos...

0
Lors du Black Hat USA 2022 qui s’est tenu la semaine dernière, un consortium rassemblant 15 entreprises technologiques, dont des éditeurs et des fournisseurs...

Fuites de données : les entreprises sont incapables de préciser le volume impacté

Le rapport « State of Data Breach Intelligence : 2022 Midyear Edition » de Flashpoint constate une baisse de 15 % du nombre de fuites...

Très complexe, la sécurité des réseaux laisse à désirer

Comment les organisations gèrent-elles les risques critiques associés aux périphériques réseau mal configurés, à savoir les pare-feu, les commutateurs et les routeurs ?...

Cornerstone rachète SumTotal pour s’ouvrir les marchés verticaux

0
Cornerstone, l’éditeur de OnDemand, solution cloud de gestion du capital humain (SIRH), finalise l’acquisition de SumTotal, un fournisseur de formation et de...

Choisir le cloud pour sécuriser ses processus d’accord

 Le monde  professionnel moderne ne peut plus fonctionner sans les applications utilisant le cloud. Si elles ont déjà intégré ces nouveaux enjeux,...

Tenable enrichit Cloud Security avec l’analyse sans agent pour détecter les vulnérabilités et les...

0
Le spécialiste de la gestion du cyberrisque, annonce des ajouts fonctionnels à Tenable Cloud Security, notamment pour l'évaluation des menaces liées aux...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité