L’email reste la méthode d’attaque préférée des cybercriminels

Le phishing, tout le monde en parle comme d’une vieille technique. Mais elle est toujours aussi efficace comme le montre une étude...

La « Grande Démission » complique la gestion des accès des salariés

Réalisée auprès d’anciens salariés aux États-Unis, au Royaume-Uni et en Irlande, une étude constate qu’une majorité a admis avoir conservé un accès...

Palo Alto Networks veut redéfinir les fonctions analytiques des SIEM et Soc grâce à...

0
Palo Alto Networks présente Cortex XSIAM (Extended Security Intelligence & Automation Management), sa plateforme basée sur l’IA et destinée à simplifier la...

Monday.com et KPMG s’allient pour fournir des solutions et des applications personnalisées sans code

0
Monday.com et KPMG s’allient autour de la plateforme Work OS pour la création de solutions et applications commerciales. Rappelons qu’un Work OS...

Le cheval de Troie Trickbot se renouvèle sous d’autres formes aussi menaçantes

Le malware qui avait sévi en 2021, attaquant les clients de grandes banques et de Microsoft ou Amazon,  semble en perte de...

Trop de failles ne sont pas corrigées rapidement

La moitié de tous les sites analysés par NTT Application Security étaient vulnérables à au moins une faille exploitable sérieuse tout au...

Convaincus par l’intérêt du Zero trust, les entreprises peinent à le déployer

Selon une enquête d'Optiv Security, la majorité des professionnels interrogés estiment que l'architecture Zero trust est « assez » ou « très » importante pour réduire...

Veritas met plus d’automatismes dans NetBackup pour simplifier la gestion des données et robotiser...

0
À l’occasion de son événement Conquer Every Cloud 2022, Veritas a dévoilé sa stratégie pour fournir une gestion autonome des données en lançant...

Stratosfair annonce le premier réseau de petits centres de données à impact positif en...

0
Au lieu de construire de gros centres de données, ne vaudrait-il pas mieux en construire plusieurs petits, disséminés au plus près des...

En 2022, des investissements importants devraient être réalisés dans la protection des données

0
Même si ces dernières années sont marquées par une importante modernisation de l’informatique, les entreprises entendent augmenter leurs dépenses de protection des...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité