Journée de la Gestion des Identités : vers une ère de sécurité renforcée

Alors que nous naviguons dans une ère digitale, la Journée de la Gestion des Identités du 9 avril nous rappelle l'impératif de protéger notre...

Une résilience des données « Zero Trust » doit placer la sauvegarde au centre

L'expression « Zero Trust » a été introduite pour la première fois en 1994 par Stephan Paul Marsh, professeur d’informatique écossais. Quarante ans plus tard, la...

Lacework améliore sa plateforme pour une visualisation et une exploration avancées des alertes

0
Lacework, le spécialiste de la sécurité des données dans le cloud, a récemment annoncé le lancement d’une série de nouvelles fonctionnalités. Ces dernières visent...

L’IA dans la cybersécurité, le nouveau terrain de jeu des cybercriminels ?

Difficiles de passer au travers du sujet de l’Intelligence Artificielle ces dernières années. Au-delà du déferlement médiatique autour d’un sujet aussi passionnant et parfois...

Facteur humain et cybersécurité : à l’ère de l’IA offensive, la formation et la...

Depuis que les premiers ordinateurs ont été introduits dans les entreprises, celles-ci ont constamment été contraintes de naviguer dans des territoires inexplorés. Elles ont...

Proofpoint lance sa solution Adaptive Email DLP pour prévenir les pertes de données par...

0
Proofpoint annonce la disponibilité de sa solution Adaptive Email Data Loss Prevention (DLP) pour détecter et prévenir automatiquement les pertes de données accidentelles et...

61 % des organisations n’appliquent pas l’authentification MFA sur leur compte cloud racine

Le cloud est une cible de choix pour les pirates qui exploitent les défaillances dans la sécurité. Parmi les principaux constats d’une étude d’Orca...

La France reste vulnérable aux cyberattaques malgré une législation stricte

Alors que les organisations renforcent leurs défenses « techniques », les cybercriminels ont tendance à contourner ces protections en se concentrant plutôt sur les vulnérabilités humaines....

Gigamon intègre Cribl Stream pour collecter, analyser et router les données de logs et...

0
Dans le paysage en évolution rapide de la cybersécurité et de la détection et réponse gérées (MDR), les entreprises recherchent des moyens d’améliorer leur...

Les risques cyber se multiplient, mais les entreprises restent trop vulnérables

Les cyberattaques se multipliant, les entreprises sont-elles prêtes à endiguer ce fléau ? Manifestement, c’est loin d’être le cas. Le rapport Cyber Readiness Index de...