Mise en place d’une plateforme Data | Manager Big Data & Data Architecture –...

0
Interview de Florian Caringi, Manager Big Data & Data Architecture chez BPCE, réalisé lors de l'évènement Tech Show Paris

Adoptons les bons côtés des Tech Companies !

0
Et si au lieu de les rejeter en bloc, on adoptait leurs bons côtés ? Les Tech Companies font face à un sévère retour...

ExtraHop intègre Reveal(x), sa plateforme de détection et de réponse réseau (NDR), à Splunk...

0
ExtraHop, la plateforme de cybersécurité, annonce une nouvelle intégration entre Reveal(x), sa plateforme de détection et de réponse réseau (NDR), et Splunk SOAR. Reveal(x)...

L’indemnisation des rançons : un sujet juridique complexe

Alors que l’Agence nationale des Systèmes de sécurité (ANSSI)  a toujours prôné le non-paiement du racket après une cyberattaque  par les pirates informatiques,  l’article...

Ransomwares : une multiplication inquiétante des variantes

Selon le rapport d’Intel 471 sur les principales variantes de ransomware au troisième trimestre 2022, 27 versions ont été utilisées pour mener 455 attaques entre juillet 2022 et...

Les cyberattaquants exploitent différentes techniques pour récupérer des identifiants cloud

Selon un rapport d’Elastic sur les menaces, près de 33 % des cyberattaques dans le cloud exploitent les failles des accès protégés par des identifiants. Le...

Ne négligez pas la gouvernance des données, cela peut vous coûter cher !

0
Mi-septembre, Uber a été victime d'une attaque commise par un jeune pirate informatique désireux de démontrer son savoir-faire. Au travers d’une faille dans son...

L’Inria et la startup Hive collaborent pour la création d’une technologie de cloud souverain...

0
Les initiatives autour du cloud souverain se sont multipliées ces derniers temps, alors que les besoins des entreprises européennes et du secteur public sont...

Esker et Quadient s’allient pour développer une plateforme de facturation électronique partenaire de l’État

0
Esker, la plateforme cloud des métiers de la finance et du service client, et Quadient (anciennement Neopost), le spécialiste de la gestion des communications...

Détecter les signaux faibles d’attaques | CISO – Leboncoin | Zakaria Rachid

Interview de Zakaria Rachid, CISO chez Leboncoin, réalisé lors de l'évènement Tech Show Paris

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité