Face aux cybermenaces les RSSI ne désarment pas

Pénurie de personnel qualifié, automatisation des attaques, erreurs de configuration des outils de défense, vulnérabilités des logiciels et services, les défis ne manquent pas...

Cyberattaque : les collectivités sont sensibilisées, mais mal préparées

Les collectivités sont de plus en plus sensibilisées et conscientes des enjeux. Elles savent parfois qu’elles ne sont pas prêtes à faire face à...

Trend Micro adopte une approche de plus en plus centrée sur les données et...

0
Trend Micro vient d’annoncer le renforcement de ses capacités de cybersécurité grâce à l’utilisation de l’intelligence artificielle générative. Cette initiative s’inscrit dans le cadre...

Les applications Google, premiers vecteurs de diffusion de malwares dans le secteur du retail

Google Drive et Gmail sont les applications les plus couramment utilisées pour télécharger des logiciels malveillants dans le secteur du retail, contrairement à Microsoft...

La moitié des sites web n’est pas accessible

L’accessibilité d’un site est essentielle pour les personnes en situation de handicap. Sur ce plan, le secteur public se situe loin devant le secteur...

Conformité : coincés entre la complexité de la pile tech et le silotage des...

Les lois évoluent rapidement en raison de facteurs tels que la mondialisation, les progrès technologiques et l'évolution des normes sociétales. Chaque nouvelle législation s'accompagne...

Alcatel-Lucent Enterprise obtient la certification de sécurité CSPN pour sa plateforme Rainbow

0
Alcatel-Lucent Enterprise (ALE), l’équipementier spécialiste des solutions de réseau, de communication et de cloud, a récemment franchi une étape majeure avec sa plateforme de...

Centres de données : avec TimberMod, Vertiv parie sur le préfabriqué modulaire pour des...

0
Veritv, qui conçoit, construit et entretient des infrastructures pour les centres de données et les installations industrielles, a dévoilé lors de son événement « Vertiv...

Passwordless : la version 23.11 de CyberArk Identity supporte des clés d’accès pour une...

0
CyberArk, le spécialiste de la sécurité des identités, étend les capacités d’authentification sans mot de passe (passwordless authentication) de la version 23.11 de sa...

QRadar, le SIEM d’IBM, passe à une architecture native du cloud et à l’IA...

0
IBM a récemment annoncé une transformation majeure de sa solution IBM QRadar SIEM, pivotant vers une architecture native du cloud. Une évolution spécifiquement conçue...