Twitter, prochaine faille de sécurité mondiale ?

Depuis plusieurs mois, les rebondissements concernant le rachat de Twitter par Elon Musk font la une des médias. Depuis l’officialisation de celui-ci le 27...

Centres de données : des augmentations de tarifs semblent inéluctables en 2023

0
Après trois ans de crises successives qui ont provoqué une augmentation des coûts des opérateurs des centres de données, l’année 2023 devrait être celle...

Cyberattaques et IoT : encore trop de négligences

Le dernier « OT/IoT Security Report » de Nozomi Networks Labs constate que les progrès technologiques s'accompagnent de l'évolution des méthodes utilisées par les acteurs malveillants...

Cyberattaques 2023 : comment assurer la sécurité d’une pile technologique de plus en plus...

Il fut un temps où la cybersécurité se résumait à installer un pare-feu à l’entrée du réseau et des logiciels antivirus sur les postes...

Quarkslab QFlow, la solution d’analyse des fichiers et des flux, rejoint l’écosystème Open Trusted...

0
La plateforme QFlow, solution spécialisée dans la détection des attaques, rejoint le programme Open Trusted Cloud d’OVHcloud. Ce programme vise à regrouper des services...

VenafiTLS Protect for Kubernetes gère les identités machines TLS, mTLS et SPIFFE

0
Venafi, le spécialiste de la gestion de l’identité machine, vient de présenter TLS Protect for Kubernetes, une solution qui permet aux équipes chargées de...

La pénurie de personnel qualifié en cybersécurité s’accroit

Face aux attaques plus nombreuses, variées et rapides, les entreprises et plus encore les institutions publiques, manquent de personnel qualifié. Le recours à l’IA...

WAAP : Cloudflare nommé leader par Gartner, nous pensons que notre innovation est le...

Mesurer l'excellence technologique d'un fournisseur de technologies numériques, c'est évaluer sa stratégie concurrentielle et sa capacité à répondre aux besoins de ses clients en...

À cause de l’IA, les cyberattaques « dépasseront de loin la compréhension humaine » et nécessiteront...

Les cyberattaques basées sur l’IA ne sont plus une menace théorique, elles se produisent déjà. À mesure que les technologies cognitives évoluent, les organisations...

Optimiser sa stratégie de CyberRecovery en 5 étapes

Selon une étude de Cyber Security Ventures, une attaque par ransomware survient toutes les 11 secondes à l’échelle mondiale. L’impact global des cyberattaques estestimé...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité