Mot clé: conformité

Dell dévoile de nouveaux services et solutions de sécurité pour couvrir les besoins des...

0
Dell complète son offre avec de nouveaux services et solutions de sécurité afin de couvrir les besoins des entreprises allant des terminaux distants au...

XDR : avec ThreatSync, WatchGuard veut réduire le temps moyen de détection (MTTD) et...

0
WatchGuard annonce l’intégration de ThreatSync, sa solution XDR, à sa plateforme Unified Security Platform avec des fonctions permettant de centraliser les détections multiproduits, et...

Les cybercriminels sont de plus en plus inventifs pour contourner la méfiance des employés

Le paysage de la menace incluant rançongiciel, compromission de courriel et usurpation d’identité est de plus en plus complexe, et requiert le développement d’une...

Cybersécurité : « what’s next » ?

« La transformation cybersécuritaire n’est possible que lorsque les DSI et les RSSI s’affranchissent des architectures de sécurité héritées d’aujourd’hui et les réimaginent pour l’avenir....

Données personnelles : les consommateurs demandent la transparence, les entreprises répondent conformité

Alors que les consommateurs exigent plus de transparence de la part des entreprises, celles-ci priorisent la conformité. Les priorités des entreprises en matière de...

Quarkslab QFlow, la solution d’analyse des fichiers et des flux, rejoint l’écosystème Open Trusted...

0
La plateforme QFlow, solution spécialisée dans la détection des attaques, rejoint le programme Open Trusted Cloud d’OVHcloud. Ce programme vise à regrouper des services...

À cause de l’IA, les cyberattaques « dépasseront de loin la compréhension humaine » et nécessiteront...

Les cyberattaques basées sur l’IA ne sont plus une menace théorique, elles se produisent déjà. À mesure que les technologies cognitives évoluent, les organisations...

Ivanti Neuron intègre la protection des points terminaux de Lookout contre les menaces sur...

0
Ivanti Neurons intègre désormais Lookout Mobile Endpoint Security, la solution de protection des appareils mobiles sous iOS, Android et ChromeOS. La solution combinée inclut...

Les cadres dirigeants sont-ils en mesure de comprendre les menaces pour mieux faire face...

En seulement quelques décennies d’existence, la terminologie de la cybersécurité s’est compliquée au point de dérouter les professionnels eux-mêmes. Quant aux cadres, ils ne...

Check Point Harmony Endpoint exploite désormais l’anti-rançongiciel d’Intel Threat Detection de vPro

0
Après Eset en mars dernier, c’est au tour de Check Point d’annoncer l’intégration des capacités anti-rançongiciels de la technologie de détection des menaces Intel...