Les solutions Low-Code, No-Code face à la pénurie de développeurs et aux enjeux de...

Faire face au manque de développeurs seniors ou pour renforcer les initiatives DevSecOps, le Low-Code/No-Code apportent des réponses précises aux défis actuels...

Deep Block présente la signature numérique sécurisée par la Blockchain et la cryptographie quantique

0
Deep Block est une pépite française qui édite une solution de confiance basée sur la Blockchain. Elle présente le premier service de...

Check Point optimise Harmony Connect, sa solution SASE, pour mieux sécuriser les accès distants

0
Permettre la connexion du télétravail et travail hybride en toute sécurité, telle est la vocation de cette nouvelle évolution de la solution...
Data Privacy Day

Journée mondiale de la protection des données : encore des progrès à faire de...

Ce 28 janvier 2022 a lieu la 16ème Journée mondiale de la protection des données, également appelée « Data Privacy Day »...

Pour de nombreuses entreprises, les obligations du RGPD restent encore un casse-tête

A l'occasion de la Journée européenne de la protection des données du 28 janvier, l'AFCDP publie la nouvelle édition de l'Index du...

Vectra acquiert Siriux Security Technologies pour renforcer sa gestion des identités et des menaces

0
Grâce à ce rachat, le spécialiste de la détection et de la réponse aux menaces, et pilotée par l’IA, ajoute l’authentification à...

Scaleway ajoute la configuration Multi-AZ à sa solution Object Storage

0
Sorti en 2019, Object Storage constituait la première brique de stockage de l’écosystème cloud de Scaleway. La solution est compatible avec l’API S3...

En s’appuyant sur les principes du DevSecOps, les entreprises limitent les risques

Le cloud est partout. Mais une majorité d'organisations signalent une posture de sécurité faible et une visibilité inadaptée. Selon un rapport de...

Pwnkit, une vulnérabilité vieille de 12 ans, et qui fait trembler l’écosystème Linux et...

0
L’équipe de recherche Qualys vient de découvrir une nouvelle vulnérabilité (CVE-2021-4034) de corruption de mémoire dans le programme SUID-root, qui est installé...

Les consommateurs veulent une expérience performante et sécurisée

Selon la dernière étude d’Okta, spécialisé dans les solutions de gestion des identités, les acteurs du e-commerce doivent assurer une connexion sécurisée...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité