Les usages du forensic se développent pour renforcer la résilience des entreprises

Les attaques deviennent de plus en plus sophistiquées. Pour gérer les cyberrisques et répondre à des obligations de plus en plus strictes, il est...

Fuites de données, ransomwares et attaques du cloud : la sombre trilogie des menaces

Transformation numérique, travail à distance, externalisation des taches, recours accru au cloud : autant de causes qui fragilisent la sécurité des organisations.Au-delà des menaces...

Pure Storage dimensionne ses baies FlashArray (X et C R4) pour les charges de...

0
Lors de la conférence Pure//Accelerate 2023, Pure Storage a dévoilé ses nouveaux modèles de stockage : FlashArray//X et FlashArray//C R4. Ces FlashArray de nouvelle génération sont destinés...

Sysdig ajoute la détection agentless de bout en bout pour l’étendre aux logs cloud,...

0
Sysdig, le spécialiste de la sécurité cloud, annonce le lancement d’une détection et une réponse de bout en bout intégrées à sa plateforme de...

Netscout VisibilityWithoutBorders allie l’observabilité et l’ITOps à la sécurité des données et des applications

0
Netscout, le fournisseur de solutions de cybersécurité, de service d’assurance et d’analyse opérationnelle, annonce VisibilityWithoutBorders (VWB), une plateforme qui allie l’observabilité à la cybersécurité...

Adoption de NIS 2 : vers une stratégie holistique de cybersécurité ?

Déployée comme un véritable arsenal législatif pour les États membres de l’UE, notamment vis-à-vis des opérateurs de services essentiels et des fournisseurs de service...

DevSecOps : Atlassian intègre des outils pour sécuriser le pipeline de livraison de logiciels

0
Atlassian a récemment annoncé sa collaboration avec des spécialistes de la sécurité cyber, Snyk, Mend, Lacework, Stackhawk et JFrog, pour intégrer leurs outils dans...

Padok présente le Tech Radar 2023 Cloud & DevOps pour tout connaître sur les...

0
Padok, une startup française spécialisée dans les infrastructures et le Cloud, dévoile le Tech Radar Cloud et DevOps 2023. Ce radar technologique passe en revue...

Traquer les vulnérabilités : une tâche sans fin

La cybersécurité repose aussi sur la recherche permanente des failles des systèmes d’exploitation, pare-feu et routeurs, passerelles de sécurité mails, etc. La mise en...

IBM Storage Defender réunit plusieurs solutions unifiant la réplication primaire et secondaire, et la...

0
Annoncé en mars dernier, IBM Storage Defender est désormais disponible et fait partie du portefeuille IBM Storage for Data Resilience. La solution, développée en...