Malgré l’intérêt suscité, les entreprises françaises ne sont que 21 % à avoir atteint...

Même si une majorité d’entreprises s’intéresse aux applications cognitives, elles sont une minorité à avoir atteint le stade de l’exploitation effective des données pour...

Les cryptomonnaies, cibles de choix pour les pirates numériques

Diffusion de logiciels frauduleux de minage des monnaies, phishing, compromission des codes d’accès aux portefeuilles de cryptomonnaies : sans surprises le bitcoin ou l’ethereum font...

Quarkslab QFlow, la solution d’analyse des fichiers et des flux, rejoint l’écosystème Open Trusted...

0
La plateforme QFlow, solution spécialisée dans la détection des attaques, rejoint le programme Open Trusted Cloud d’OVHcloud. Ce programme vise à regrouper des services...

VenafiTLS Protect for Kubernetes gère les identités machines TLS, mTLS et SPIFFE

0
Venafi, le spécialiste de la gestion de l’identité machine, vient de présenter TLS Protect for Kubernetes, une solution qui permet aux équipes chargées de...

À cause de l’IA, les cyberattaques « dépasseront de loin la compréhension humaine » et nécessiteront...

Les cyberattaques basées sur l’IA ne sont plus une menace théorique, elles se produisent déjà. À mesure que les technologies cognitives évoluent, les organisations...

Ivanti Neuron intègre la protection des points terminaux de Lookout contre les menaces sur...

0
Ivanti Neurons intègre désormais Lookout Mobile Endpoint Security, la solution de protection des appareils mobiles sous iOS, Android et ChromeOS. La solution combinée inclut...

Les cadres dirigeants sont-ils en mesure de comprendre les menaces pour mieux faire face...

En seulement quelques décennies d’existence, la terminologie de la cybersécurité s’est compliquée au point de dérouter les professionnels eux-mêmes. Quant aux cadres, ils ne...
chatbot

Efficient IP propose un outil gratuit pour détecter l’exfiltration de données via le DNS

0
Efficient IP, le spécialiste français de la sécurité et de l’automatisation du DDI (DNS, DHCP, IPAM) lance Data Exfiltration Application, une solution pour analyser...

De plus en plus de virus dans les applis Cloud

Les applications cloud sont abondamment utilisées par les entreprises. Logiquement, les cybercriminels en profitent pour diffuser des malwares. Leur nombre a pratiquement triplé en...

Phishing : les cyberattaquants ont plus d’un tour dans leur sac

En moyenne, 8 utilisateurs d'entreprise sur 1 000 ont cliqué sur un lien de phishing ou ont tenté d'accéder à un contenu de phishing....

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité