Jeux Olympiques 2024 : quand la cybersécurité devient un enjeu de souveraineté

En juillet 2017, le Comité International Olympique a officiellement choisi Paris comme organisateur des Jeux Olympiques de 2024. En tant qu'événement international...

Des bougies sur vos cookies !

C’est l’heure de souffler les bougies des 4 ans passés de l’application du RGPD. Un moment solennel pour un enfant que de...

Software AG présente ARIS for sustainability un outil gratuit pour l’évaluation des processus ESG...

0
Software AG vient de lancer ARIS for sustainability, une solution gratuite qui aide à planifier, mettre en œuvre et évaluer les initiatives...

Exclusive Networks distribue désormais les outils de sécurité mobile de Zimperium en Europe

0
Zimperium, le spécialiste mondial de la sécurité mobile, a révélé avoir signé un accord de distribution paneuropéen avec Exclusive Networks, le spécialiste...

RGPD : le manque de solutions satisfaisantes ralentit la mise en conformité

Exécutoire depuis mai 2018, le règlement européen sur la protection des données à caractère personnel est encore parsemé d’obstacles pour de nombreuses...

Cohesity annonce l’intégration de sa solution de cybersécurité Cohesity Helios à la plateforme Cortex...

0
L’intégration de sa plateforme Cohesity Helios, à la plateforme d’orchestration, d’automatisation et de réponse de sécurité (SOAR), Cortex XSOAR de Palo Alto...

Pas de bras, pas de cybersécurité !

Selon un rapport de Fortinet, la pénurie de compétences en cybersécurité est à l’origine de 80 % des intrusions. Les certifications sont très...

Rubrik Security Cloud intègre l’air-gap et l’immuabilité pour protéger les données

0
Rubrik, le spécialiste de la sécurité Zéro confiance, annonce le lancement de Rubrik Security Cloud, une solution permettant de mieux protéger les...

RSSI : « la cyberdéfense, c’est gravir un escalier mécanique qui descend »

0
Après avoir passé 2020 à prendre des mesures d’urgence et 2021 à consolider leurs défenses, les RSSI restent inquiets. L’adaptation aux nouveaux modes...

Les mauvaises configurations du cloud : une porte ouverte pour les pirates

Le ciblage des principales plateformes de cloud computing s’accentue. Mais selon une étude, les acteurs malveillants adaptent rapidement de nouvelles attaques pour...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité