Mots clés Conformité
Mot clé: conformité
Iliad prend une participation majoritaire dans le toulousain iTrust et lance une offre de...
Le Groupe Iliad annonce une prise de participation majoritaire au capital d’ITrust, éditeur de technologies et société de services en cybersécurité. La société toulousaine,...
Encore trop de services paie mal sécurisés
La sécurité et la résilience sont deux piliers essentiels de la gestion de la paie. Pourtant, près des deux tiers des entreprises n’ayant pas...
Cohesity et OwnBackup s’associent pour la protection des applications SaaS et la sauvegarde cloud-to-cloud
Le spécialiste de la gestion des données s’allie avec OwnBackup, la plateforme de sauvegarde dans le cloud, dans l’élaboration d’une offre qui propose un...
Sfeir intègre l’offre de cybersécurité sans agent de Wiz dans son offre de services
Sfeir et Wiz, startup américaine spécialisée dans la sécurité du cloud, ont officialisé la signature d’un partenariat permettant l’intégration de la plateforme de cybersécurité...
Celeste lance Full Cloud, son offre de sécurité qui repose sur ses certifications ISO...
À l’occasion de l’IT Partners 2023, Celeste, l’opérateur pour les entreprises, lance une offre d’accompagnement destinées aux TPE/PME baptisée Full Cloud, et qui repose sur...
Dell dévoile de nouveaux services et solutions de sécurité pour couvrir les besoins des...
Dell complète son offre avec de nouveaux services et solutions de sécurité afin de couvrir les besoins des entreprises allant des terminaux distants au...
XDR : avec ThreatSync, WatchGuard veut réduire le temps moyen de détection (MTTD) et...
WatchGuard annonce l’intégration de ThreatSync, sa solution XDR, à sa plateforme Unified Security Platform avec des fonctions permettant de centraliser les détections multiproduits, et...
Les cybercriminels sont de plus en plus inventifs pour contourner la méfiance des employés
Le paysage de la menace incluant rançongiciel, compromission de courriel et usurpation d’identité est de plus en plus complexe, et requiert le développement d’une...
Cybersécurité : « what’s next » ?
« La transformation cybersécuritaire n’est possible que lorsque les DSI et les RSSI s’affranchissent des architectures de sécurité héritées d’aujourd’hui et les réimaginent pour l’avenir....
Données personnelles : les consommateurs demandent la transparence, les entreprises répondent conformité
Alors que les consommateurs exigent plus de transparence de la part des entreprises, celles-ci priorisent la conformité. Les priorités des entreprises en matière de...