Abbyy complète son offre avec une solution de vérification de l’identité déclarée d’un utilisateur...

0
Le spécialiste de l'automatisation des processus, annonce le lancement de sa nouvelle solution baptisée Proof of Identity, une offre de vérification et d’authentification d'identité....

HackerOne Assets combine l’expertise des hackers éthiques et la découverte et le test des...

0
HackerOne, le spécialiste du bug bounty et de la traque des vulnérabilités, propose désormais HackerOne Assets, une solution qui combine les capacités de sa...

Google Cloud refond son offre de cybersécurité dans un SOC cloud-first : Chronicle Security...

À l'occasion du Google Cloud Next, son événement annuel, Google a annoncé la refonte de son offre de cybersécurité dans une suite logicielle unificatrice :...

Les conseils d’administration prennent conscience des menaces cyber

La cybersécurité est enfin au cœur des conversations dans les conseils d’administration. Mais il reste encore beaucoup de chemin à parcourir pour comprendre le...

Après Deveryware, ChapsVision acquiert Ockham pour muscler son offre souveraine d’investigation numérique

0
ChapsVision, via sa division Flandrin Technologies, expert des solutions d’investigation et de cyberintelligence positionné pour les besoins de souveraineté, annonce avoir finalisé une double...

Micro Focus étend les capacités de sauvegarde de Data Protector aux environnements Microsoft 365

0
La sortie de Data Protector for Cloud Workloads en mars dernier permettait aux clients de Micro Focus de sécuriser les services basés sur le...

Les Français et la cybersécurité : un décalage avec la réalité

Malgré l’augmentation des cyberattaques de plus en plus innovantes, les Français restent relativement peu inquiets, pointant ainsi un manque de sensibilisation face aux cybermenaces « La...

Rimini Street lance Rimini Protect pour pallier les insuffisances des correctifs et protéger des...

0
Depuis plusieurs années, Rimini Street propose des solutions de sécurité de type zero-day pour protéger les logiciels d’entreprise, les middlewares et les bases de données de ses...

IBM fusionne les activités de stockage de Red Hat avec les siennes pour unifier...

0
IBM vient d’annoncer des changements substantiels dans la structure de la société en intégrant les activités de stockage de Red Hat, OpenShift et Ceph,...

SailPoint met plus d’intelligence dans Identity Security pour une approche proactive de la gestion...

0
La plateforme SailPoint Identity Security Cloud s’appuie désormais sur des technologies d’intelligence artificielle pour adopter une approche proactive de la gestion des accès. En...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité