Qualys enrichit Multi-Vector EDR pour faire converger prédiction et prévention dans une vision holistique

0
La version 2.0 de Multi-Vector EDR, la solution de détection et de réponse sur les points d’extrémité, a été enrichie de fonctions de...

Business Model et cibles : les ransomwares évoluent

Une Transformation Numérique généralisée souvent réalisée dans l’urgence ouvre inévitablement de nombreuses portes aux cyberattaquants. Opportunistes, les cybervilains ont su faire évoluer...

Micro Focus met à jour Host Access Analyzer, son outil d’inventaire et de gestion...

0
Host Access Analyzer est un outil amélioré de gestion des actifs qui fournit une vue complète du déploiement des logiciels sur les...

LAPSUS$ : des employés qui déroulent le tapis rouge

Voici une case que nous n’avions pas prévu de cocher sur le bingo des cyberattaques de 2022 : un groupe d’adolescents, appelé LAPSUS$,...

Avec le DMA, l’Europe attaque frontalement les GAFAM

Le DMA (législation sur les marchés numériques) applicable en octobre 2022, enjoint  les géants du numérique à limiter leur domination dans le...

Comment se préparer à une crise ? Trois façons de tester votre plan de...

La seule évidence dont tous les responsables IT et dirigeants d’entreprises devraient être conscients, particulièrement après ces deux dernières années, est qu’il...

SOLIDServer, la solution DDI d’EfficientIP supporte à présent Google Cloud Platform en plus d’AWS...

0
La solution DDI d’EfficientIP permet aux entreprises de gérer le système de noms de domaine (DNS), le protocole de configuration dynamique des...

Oracle met de nouvelles capacités d’apprentissage automatique dans MySQL HeatWave

L’offre MySQL HeatWave d’Oracle est un accélérateur de requêtes en mémoire pour MySQL Database Service. Il prend désormais en charge l’apprentissage automatique...

NetApp Cloud Manager s’enrichit de fonctions de détection d’activités suspectes

0
NetApp enrichit son offre NetApp Cloud Manager, qui propose désormais un tableau de bord dédié à la cyber-résilience, le Cloud Manager Ransomware...

Pourquoi les entreprises devraient communiquer après une attaque

Une communication de crise  transparente est conseillée par l’ANSSI, les CERT (Computer Emergency Response Team) et d’autres acteurs de la cybersécurité. Il...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité