Cloud : les institutions financières moins résilientes qu’elle ne le pensent

0
Le secteur de la finance enregistre des pertes de revenus dus à des problèmes d’exploitation du cloud. Un rapport co-réalisé par BSO...

Les Français et les technologies : une prise de conscience tardive, mais salutaire

Malgré une accélération sans précédent des usages de la technologie depuis le début de la crise, la défiance des Français envers le...

Open source : les développeurs manquent de maturité en matière de sécurité

Selon une étude, des problèmes de sécurité importants sont liés à l'omniprésence des logiciels open source. Aborder la question de la sécurité...

Des micropatches pour combler les failles de sécurité

0
Le micropatching consiste  à corriger ponctuellement des vulnérabilités quand l’éditeur ou le fabricant tardent à proposer des correctifs ou n’en fournissent pas....

Okta intègre la technologie CASB de Proofpoint pour protéger les 7 000 applications qu’il sécurise

0
Pour protéger plus de 7000 applications cloud,dont les accès sont sécurisés par Okta Identity Cloud, Okta fait appel Cloud App Security Broker (CASB)...

Splunk met à jour sa plateforme Splunk Platform pour unifier le traitement des données...

0
L’événement annuel .conf22 organisé par Splunk, et qui rassemble la communauté des utilisateurs et des partenaires, a été l’occasion pour l’éditeur de...

Cloudflare enrichit sa plateforme Cloudflare One avec la protection des courriels et des données

0
Cloudflare intègre de nouvelles capacités dans Cloudflare One, sa plateforme SASE Zero Trust qui a popularisé le concept de network as a...

Comment contenir le Shadow IT et la dette technique

Le Shadow IT désigne l’ensemble des divers systèmes informatiques non gérés qui sont utilisés par les collaborateurs mais passent sous les radars...

Cybersécurité : Stormshield et Sesame IT intègrent leurs solutions certifiées par l’ANSSI pour les...

0
Stormshield, le spécialiste de la cybersécurité et filiale d’Airbus, et Sesame IT, spécialiste français de la détection des cybermenaces, annoncent que leurs...

CyberArk étend les capacités de Endpoint Privilege Manager aux plateformes Linux

0
Désormais, Endpoint Privilege Manager dispose d’une nouvelle interface unifiée pour la protection des points d’accès sur les plateformes Windows, Linux et Mac....

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité