Démystifier les BEC — le risque le plus coûteux pour votre organisation

Lorsqu’il s’agit de pertes financières directes, la compromission d’e-mails professionnels, ou BEC (pour Business Email Compromise), éclipse de loin toutes les autres cybermenaces. En...

Threat intelligence : un manque crucial de compétences

Selon un rapport, le renseignement sur les menaces réduit le risque de vulnérabilité afin d’optimiser la posture de sécurité en éliminant les angles morts...

Kyndryl Bridge, une plateforme d’orchestration unifiée et intégrée qui fait abstraction de la complexité...

L’accélération de la transformation numérique et l’adoption par les entreprises de modèles basés sur la souscription et reposant sur des infrastructures distribuées, hybrides et...

Palo Alto annonce PAN-OS 11,0 Nova, avec une nouvelle protection contre les manœuvres évasives...

0
Palo Alto Networks vient d’annoncer la sortie de PAN-OS 11.0 Nova, la dernière version de son logiciel PAN-OS, qui propose plus de 50 mises à...

Cohesity lance DataHawk, une offre SaaS pour la détection des attaques et l’isolation des...

0
À l’occasion de son événement annuel Reconnect, Cohesity, le spécialiste de la gestion et la sécurité des données, a annoncé avoir rejoint la première...

Banques françaises : le bon élève de la protection des données

La Fédération bancaire française (FBF) a récemment dévoilé la deuxième partie de son étude intitulée « Les Français, leur banque, leurs attentes », dans laquelle la...

VMware Explore US 2022, une série d’annonces pour l’ère du multicloud

0
VMware Explore US 2022, l’événement annuel de l’éditeur, a permis à VMware de faire une série d’annonces pour permettre à ses clients « l’adoption d’une approche...

Des cyberattaques de plus en plus sophistiquées qui imposent des solutions adaptées et efficaces

Les cybercriminelsse professionnalisent en commercialisant une palette étendue de services d’attaque. Les pirates consacrent de plus en plus de temps à la reconnaissance du...

Ransomware et « pré-ransomware » : le duo infernal

Cisco Talos Incident Response (CTIR) a publié son rapport sur les tendances en matière de cyberattaques pour le troisième trimestre. Pour la première fois,...

Placer les données au cœur de la transformation du secteur financier

0
C'est un fait, le secteur des services financiers se situe à un moment charnière de sa transformation. Cela est dû en grande partie à...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité