Les usages du forensic se développent pour renforcer la résilience des entreprises
Les attaques deviennent de plus en plus sophistiquées. Pour gérer les cyberrisques et répondre à des obligations de plus en plus strictes, il est...
Fuites de données, ransomwares et attaques du cloud : la sombre trilogie des menaces
Transformation numérique, travail à distance, externalisation des taches, recours accru au cloud : autant de causes qui fragilisent la sécurité des organisations.Au-delà des menaces...
Pure Storage dimensionne ses baies FlashArray (X et C R4) pour les charges de...
Lors de la conférence Pure//Accelerate 2023, Pure Storage a dévoilé ses nouveaux modèles de stockage : FlashArray//X et FlashArray//C R4. Ces FlashArray de nouvelle génération sont destinés...
Sysdig ajoute la détection agentless de bout en bout pour l’étendre aux logs cloud,...
Sysdig, le spécialiste de la sécurité cloud, annonce le lancement d’une détection et une réponse de bout en bout intégrées à sa plateforme de...
Netscout VisibilityWithoutBorders allie l’observabilité et l’ITOps à la sécurité des données et des applications
Netscout, le fournisseur de solutions de cybersécurité, de service d’assurance et d’analyse opérationnelle, annonce VisibilityWithoutBorders (VWB), une plateforme qui allie l’observabilité à la cybersécurité...
Adoption de NIS 2 : vers une stratégie holistique de cybersécurité ?
Déployée comme un véritable arsenal législatif pour les États membres de l’UE, notamment vis-à-vis des opérateurs de services essentiels et des fournisseurs de service...
DevSecOps : Atlassian intègre des outils pour sécuriser le pipeline de livraison de logiciels
Atlassian a récemment annoncé sa collaboration avec des spécialistes de la sécurité cyber, Snyk, Mend, Lacework, Stackhawk et JFrog, pour intégrer leurs outils dans...
Padok présente le Tech Radar 2023 Cloud & DevOps pour tout connaître sur les...
Padok, une startup française spécialisée dans les infrastructures et le Cloud, dévoile le Tech Radar Cloud et DevOps 2023. Ce radar technologique passe en revue...
Traquer les vulnérabilités : une tâche sans fin
La cybersécurité repose aussi sur la recherche permanente des failles des systèmes d’exploitation, pare-feu et routeurs, passerelles de sécurité mails, etc. La mise en...
IBM Storage Defender réunit plusieurs solutions unifiant la réplication primaire et secondaire, et la...
Annoncé en mars dernier, IBM Storage Defender est désormais disponible et fait partie du portefeuille IBM Storage for Data Resilience. La solution, développée en...