Mot clé: conformité

Les dépenses de sécurité informatique en Europe devraient continuer à augmenter en 2022

En réaction à l’évolution de la situation géopolitique et des pressions cybercriminelles qui ont marqué ces deux dernières années, les dépenses européennes...

SolarWinds Triple Build, un modèle de développement logiciel pour sécuriser la chaîne d’approvisionnement

0
L’attaque SolarWinds sur la chaîne d’approvisionnement, appelée Sunburst, a été l’un des cas emblématiques de l’évolution de la menace vers des attaques...

Oracle Supply Chain Management intègre désormais le connecteur Tie Kinetix pour accéder au réseau...

0
TieKinetix, le spécialiste de la digitalisation de la chaîne d’approvisionnement et membre d’Oracle PartnerNetwork, vient d’annoncer que son connecteur TieKinetix Flow Connector...

Bitdefender lance un service MDR géré pour les entreprises aux ressources limitées

0
Le spécialiste de la cybersécurité complète son offre de détection et de réponse en présentant MDR Foundations, un nouveau service de sécurité...

L’autorité de la concurrence mène l’enquête sur plusieurs éditeurs de logiciels

0
Quelques acteurs du domaine sont visés par une instruction sur leurs pratiques par rapport à la concurrence. Il s’agit pour SAP, du...

Grâce au contrôle intelligent des privilèges, CyberArk propose des fonctions améliorées pour sécuriser les...

0
À l’occasion de l’événement CyberArk Impact 2022, CyberArk, le spécialiste de la sécurité des identités, a dévoilé plusieurs annonces dans des domaines...

WithSecure crée une nouvelle unité de renseignement cyber pour combiner analyse humaine et apprentissage...

0
WithSecure, anciennement F-Secure Business, vient de créer une nouvelle unité dédiée à la lutte contre le cybercrime. Baptisée Withsecure Intelligence (WithIntel en...

SentinelOne intègre l’automatisation de Torq pour alléger le travail du SOC grâce à la...

0
SentinelOne a annoncé une nouvelle intégration avec Torq, une plateforme d’automatisation de la sécurité sans code. La combinaison de SentinelOne et de...

BeyondTrust enrichit Privileged Remote Access pour améliorer la gestion et l’audit des accès à...

0
BeyondTrust, le spécialiste de la gestion des identités et de la sécurité des accès, annonce la sortie de Privileged Remote Access 22.2, sa...

Sécurité des API : une gouvernance adaptative permet de gérer un large éventail de...

0
Les entreprises adoptent rapidement les API pour améliorer la connectivité et permettre la numérisation fluide de leurs services internes et ceux destinés...