SailPoint dévoile deux nouvelles suites destinées à la sécurisation des identités

0
SailPoint, le spécialiste de la gouvernance des identités, dévoile deux nouvelles suites destinées à la sécurisation des identites et des accès. Grâce...

Google annonce de nouvelles automatisations basées sur l’IA dans Workspaces, notamment la transcription automatique

0
Google annonce de nouvelles fonctions dans Google Workspace qui exploitent l’intelligence artificielle et des modèles d’apprentissage pour aider ses clients à accélérer...

Un monde numérique sans mots de passe grâce aux smartphones

0
L’alliance FIDO qui travaille sur un standard d’authentification unique, simple, rapide, sécurisé reçoit un soutien accru d’Apple, Google et Microsoft. L’objectif est d’accéder...

Les chevaux de Troie continuent de se montrer efficaces

0
Les cybercriminels ne cessent de se perfectionner, exploitant diverses techniques d’ingénierie sociale et des chevaux de Troie pour cibler plus efficacement leurs...

Cybersécurité : Cohesity lance FortKnox, une solution SaaS d’air gap et d’immuabilité

0
Cohesity a annoncé hier le lancement de Cohesity FortKnox, une solution d’air gap ou intervalle d’air en mode SaaS. La solution complète...

La sécurité matérielle ou micrologicielle intéresse les entreprises

Un nouveau rapport d’Intel et du Ponemon Institute analyse la manière dont les entreprises abordent l’innovation en matière de sécurité dans un...

Technologies médicales portables : des consommateurs toujours plus exigeants et des marques sous pression

Le marché des technologies médicales portables - vêtements et objets connectés - est en plein essor depuis ces deux dernières années. Selon...

Google Cloud dévoile le plus grand hub ML public du monde avec Cloud TPU...

0
Le PDG de Google et d'Alphabet, Sundar Pichai, a donné hier le coup d'envoi de la première journée de Google I/O, la...

Comment les PME et ETI peuvent s’armer face aux cyberattaques

Nombre d’entreprises n’ont pas encore une vision précise des risques informatiques ou des modes opératoires des pirates numériques. Les bonnes pratiques et...

Cybersécurité : HackerOne veut combler le déficit de profils spécialisés grâce aux hackers éthique

0
En cybersécurité la tendance est de proposer des offres mêlant algorithmes et expertise technique et en cybersécurité. HackerOne, le spécialiste du hacking...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité