Pénurie de compétences en électronique : l’Europe veut agir vite pour sauver l’European Chips...

0
Alors que les états se sont lancés dans des politiques volontaristes pour favoriser l’essor de leurs écosystèmes informatiques et électroniques, la pénurie de profils...

CrowdStrike enrichit Falcon d’un module de gestion de la surface d’attaque externe (EASM)

0
Un peu moins de trois mois après l’acquisition de Reposify, le spécialiste de l’EASM, la gestion de la surface d’attaque externe, CrowdStrike annonce l’intégration...

L’adoption du SD-WAN progresse, mais pas la sécurité

0
  Les entreprises adoptent le SD-WAN mais ne profitent pas des avantages d'une approche intégrée de la sécurité. Principale raison : la complexité des déploiements...

IA : un outil de plus en plus performant pour les cyberattaquants

0
Les attaques basées sur l'intelligence artificielle peuvent être exécutées plus rapidement, cibler davantage de victimes et trouver plus de vecteurs d'attaque que les attaques...

L’hacktivisme prend le devant de la scène

Trellix prévoit une intensification de l'hacktivisme et des cyberattaques géopolitiques en 2023. L’augmentation du nombre d’adolescents et de jeunes adultes engagés dans la cybercriminalité...

KPMG s’associe à Vectra pour mettre de l’IA dans ses services de cybersécurité

0
KPMG annonce avoir ajouté la plateforme de détection et de réponse aux menaces basée sur le cloud et l’IA, Vectra Attack Signal Intelligence, à...

Office reste toujours privilégié par les cybercriminels

De nombreux malwares sont aujourd’hui transmis via des documents Offices, et les macros qu’ils contiennent. Autre enseignement d’une étude de Gatewatcher : l’évolutivité de certains...

Qu’est-ce que l’authentification FIDO ?

0
L’alliance FIDO (Fast IDentity Online ) a été créé en 2013 pour réduire l’utilisation massive des mots de passe dont la découverte par des pirates...

Rimini Street lance Rimini Connect, des middlewares applicatifs pour relever les défis de l’intégration...

0
Pour faciliter l’intégration et l’interopérabilité applicative dans un écosystème hétérogène, Rimini Street annonce la sortie de Rimini Connect, une suite de solutions permettant de...

Les entreprises misent sur la détection des menaces

Cliquer sur des liens de phishing reste toujours la principale origine des cyberattaques menées avec succès. Et le passage à un modèle de travail...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité