Sécurité des API, les entreprises pensent encore que l’authentification suffit à les protéger

Les API sont devenues un élément essentiel du développement de logiciels modernes, permettant de créer des écosystèmes applicatifs, d’intégrer des services tiers et de...

Anatomie d’une attaque PowerShell que les chercheurs soupçonnent d’avoir été générée par une IA...

0
La récente analyse de Proofpoint révèle une campagne orchestrée par TA547, soulignant la sophistication et l’adaptabilité de cet acteur de la menace. L’utilisation d’un...

7 Français sur 10 veulent plus d’emails de leurs marques

0
Alors que deux tiers des consommateurs français reçoivent plus de 10 emails par jour dans leur boîte de réception personnelle, les marques doivent...

RSSI : 2023 s’annonce chargée !

Les RSSI (Responsable de la Sécurité des Systèmes d’information) auront été sur tous les fronts en 2022. Véritables gardiens de l’infrastructure informatique des entreprises...

Gestion des identités : ne nous trompons pas de modèle d’Intelligence Artificielle

L’Intelligence Artificielle joue désormais un rôle de toute première importance en termes de gouvernance et administration des identités numériques. Expérience utilisateur plus...

La prolifération des API inquiète les responsables informatiques

La transformation numérique (avec la migration vers le cloud), les API ouvertes et les cybermenaces représentent les trois principaux défis des entreprises en ce...

Cybereason et Google Cloud s’allient autour d’une solution XDR et EDR sur la marketplace...

0
En octobre dernier Cyberreason et Google Cloud annonçaient une collaboration conjointe « pour créer et mettre sur le marché une solution de détection...

La généralisation des architectures hybrides bouscule les centres de données

Après plus d’une décennie de stratégie de transformation numérique centrée sur le cloud public et privé, les architectures hybrides modifient peu à peu la...

L’augmentation des attaques sur Linux préfigure de futures offensives d’envergure sur l’IoT

En élargissant le spectre des systèmes d’exploitation attaqués à Linux, les cybercriminels affûtent leur expertise pour s’en prendre aux objets connectés et...

Oracle Exadata X9M est désormais disponible sur l’infrastructure cloud Oracle Cloud Infrastructure

0
Arrivé sur le tard dans la course au cloud pour les entreprises, Oracle trace patiemment son chemin en proposant des offres différenciantes....

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité