Cybersécurité : huit règles à suivre en cas de compromission

La découverte d’une compromission informatique est un moment critique pour toute entreprise. Les premières minutes suivant la découverte sont cruciales pour limiter les dégâts...

Les mots de passe trop faibles restent toujours aussi faciles à trouver

Une étude révèle que les pirates peuvent toujours déchiffrer les mots de passe rapidement. Elle constate aussi une augmentation du temps nécessaire pour décrypter...
Kubernetes

Kubernetes : Satelliz enrichit l’offre de services gérés d’Outscale avec sa solution d’orchestration

0
Outscale, acteur majeur du cloud computing, vient d’annoncer l’acquisition de Satelliz, un fournisseur spécialisé dans le développement et l’exploitation de services Kubernetes. Cette acquisition...

Avec Hypershield, Cisco réinvente la sécurité multicouche, allant du cloud à l’Edge

0
À la suite de l’acquisition récente de Splunk , Cisco prévoit de lancer une nouvelle approche de sécurisation des centres de données et...

Next XDR Expert, la réponse de Kaspersky aux besoins évolutifs en cybersécurité

0
Kaspersky a récemment dévoilé sa nouvelle ligne de produits, Kaspersky Next, une gamme de produits qui combine les capacités de protection des terminaux avec...

Zscaler rachète Airgap Networks pour combiner son expertise Zero Trust avec la microsegmentation d’Airgap

0
Zscaler a récemment confirmé l’acquisition d’Airgap Networks, une entreprise émergente dédiée aux solutions de cybersécurité pour les infrastructures réseau critiques. Cette fusion stratégique marque...

Stoïk s’appuie sur CrowdStrike pour proposer une offre combinant assurance cyber et MDR

0
Stoïk s’associe à CrowdStrike pour composer son offre combinée, baptisée Stoïk MDR. Celle-ci est une solution deux-en-un incluant une couverture d’assurance cyber et une solution de...

Bitdefender segmente son service de MDR en deux niveaux de service, MDR et MDR...

0
Dans un environnement où la menace numérique est multiforme et vise tous les secteurs et tailles d’entreprises, la segmentation des produits de cybersécurité permet...

NetExplorer propose une réponse sécurisée et souveraine aux besoins de collaboration et de partage...

0
Dans un contexte professionnel marqué par une nécessité accrue de collaboration à distance et une priorisation de la sécurité des données, NetExplorer, expert français...

Lacework améliore sa plateforme pour une visualisation et une exploration avancées des alertes

0
Lacework, le spécialiste de la sécurité des données dans le cloud, a récemment annoncé le lancement d’une série de nouvelles fonctionnalités. Ces dernières visent...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité