Hacking éthique : les pratiques de sécurité collaborative sont en forte croissance

Après une année éprouvante d’attaques incessantes, les entreprises se tournent vers le hacking collaboratif pour débusquer les vulnérabilités qui échappent aux solutions...

Observabilité Kubernetes : New Relic intègre Pixie via un plug-in accessible directement depuis sa...

0
New Relic, la plateforme d’observabilité, annonce à l’occasion de KubeCon + CloudNativeCon Europe 2022, une série d’innovations et d’améliorations de ses produits d’observabilité....

États-hackers et groupes APT : 64 % des entreprises pensent avoir été ciblées par des États-nations 

La fluctuation des attaques cyber a toujours été intimement liée aux aléas de la politique internationale. Les données démontrent que les organisations...

Partagée et exploitée, la donnée génère un surplus de chiffre d’affaires et des avantages...

0
Les écosystèmes de données aident les organisations à exploiter les données qu’elles accumulent. Outre le fait qu’ils permettent de générer un surplus...

L’informatique quantique devrait faire son entrée dans les centres de calcul HPC en 2023

Attendue comme le domaine technologique qui va transformer la recherche et le calcul HPC, l’informatique quantique est attendue « dans les bacs » pour...

Kyndryl et NetApp s’allient pour concevoir des solutions de stockage as-a-Service pour les données...

0
Kyndryl et NetApp entérinent plus de quinze ans de collaboration sur des projets d’entreprise. Ils ont officialisé hier un partenariat à l’échelle...

Protection des endpoints | RSSI – Ville de Marseille | Jerome POGGI

Interview de Jerome POGGI, RSSI chez Ville de Marseille, réalisé lors de l'évènement Assises de la Sécurité

Bilan des cybermenaces dans le monde

Les Etats-Unis, l’Allemagne et le Brésil sont en en tête des pays les plus touchés par les cyberattaques. Les serveurs cloud, cryptomonnaies, sites web,...

La principale qualité du DSI d’aujourd’hui : le courage

0
A l’heure de la transformation numérique, le DSI doit quitter ses atours de technicien opérationnel pour jouer un rôle central dans l’entreprise du futur....

L’attaque des bots : augmentation de l’activité malveillante des bots et inquiétude des responsables...

0
Les attaques de bots sont de plus en plus sophistiquées, allant de l’imitation des interactions numériques humaines à la récupération de données...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité