Vishing : les attaques par email malveillant intègrent plusieurs étapes

Les attaques par hameçonnage vocal (vishing ou voice phishing) ont augmenté de près de 550 % au cours des douze derniers mois, selon...

Software AG présente ARIS for sustainability un outil gratuit pour l’évaluation des processus ESG...

0
Software AG vient de lancer ARIS for sustainability, une solution gratuite qui aide à planifier, mettre en œuvre et évaluer les initiatives...

Exclusive Networks distribue désormais les outils de sécurité mobile de Zimperium en Europe

0
Zimperium, le spécialiste mondial de la sécurité mobile, a révélé avoir signé un accord de distribution paneuropéen avec Exclusive Networks, le spécialiste...

RGPD : le manque de solutions satisfaisantes ralentit la mise en conformité

Exécutoire depuis mai 2018, le règlement européen sur la protection des données à caractère personnel est encore parsemé d’obstacles pour de nombreuses...

Cohesity annonce l’intégration de sa solution de cybersécurité Cohesity Helios à la plateforme Cortex...

0
L’intégration de sa plateforme Cohesity Helios, à la plateforme d’orchestration, d’automatisation et de réponse de sécurité (SOAR), Cortex XSOAR de Palo Alto...

Rubrik Security Cloud intègre l’air-gap et l’immuabilité pour protéger les données

0
Rubrik, le spécialiste de la sécurité Zéro confiance, annonce le lancement de Rubrik Security Cloud, une solution permettant de mieux protéger les...

RSSI : « la cyberdéfense, c’est gravir un escalier mécanique qui descend »

Après avoir passé 2020 à prendre des mesures d’urgence et 2021 à consolider leurs défenses, les RSSI restent inquiets. L’adaptation aux nouveaux modes...

Les mauvaises configurations du cloud : une porte ouverte pour les pirates

Le ciblage des principales plateformes de cloud computing s’accentue. Mais selon une étude, les acteurs malveillants adaptent rapidement de nouvelles attaques pour...

Les chevaux de Troie continuent de se montrer efficaces

0
Les cybercriminels ne cessent de se perfectionner, exploitant diverses techniques d’ingénierie sociale et des chevaux de Troie pour cibler plus efficacement leurs...

La sécurité matérielle ou micrologicielle intéresse les entreprises

Un nouveau rapport d’Intel et du Ponemon Institute analyse la manière dont les entreprises abordent l’innovation en matière de sécurité dans un...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité