Mots clés Conformité

Mot clé: conformité

Pour pousser leurs victimes à payer, les attaquants cherchent systématiquement à détruire les sauvegardes

Parmi les statistiques les plus alarmantes des cyberattaques de 2021, la destruction systématique des sauvegardes pousse les entreprises au désespoir pour les...

SMB, SSH, Telnet… les protocoles oubliés de la cybersécurité

L’analyse des environnements informatiques des entreprises fait ressortir un pourcentage important d’organisations qui exposent des protocoles non sécurisés ou sensibles sur Internet,...

ExtraHop étend son partenariat XDR avec CrowdStrike pour réduire le temps de réponse en...

0
ExtraHop, la plateforme de cybersécurité, annonce une nouvelle intégration avec CrowdStrike, le spécialiste de la protection des terminaux, des charges de travail...

Universign obtient deux nouvelles certifications de l’ANSSI pour sa solution de conservation de documents...

0
Universign, le prestataire de services de confiance (PSCo) de signature électronique, de cachet électronique et d’horodatage, annonce deux nouvelles certifications ANSSI, pour...

Les dépenses de sécurité informatique en Europe devraient continuer à augmenter en 2022

En réaction à l’évolution de la situation géopolitique et des pressions cybercriminelles qui ont marqué ces deux dernières années, les dépenses européennes...

SolarWinds Triple Build, un modèle de développement logiciel pour sécuriser la chaîne d’approvisionnement

0
L’attaque SolarWinds sur la chaîne d’approvisionnement, appelée Sunburst, a été l’un des cas emblématiques de l’évolution de la menace vers des attaques...

Oracle Supply Chain Management intègre désormais le connecteur Tie Kinetix pour accéder au réseau...

0
TieKinetix, le spécialiste de la digitalisation de la chaîne d’approvisionnement et membre d’Oracle PartnerNetwork, vient d’annoncer que son connecteur TieKinetix Flow Connector...

Bitdefender lance un service MDR géré pour les entreprises aux ressources limitées

0
Le spécialiste de la cybersécurité complète son offre de détection et de réponse en présentant MDR Foundations, un nouveau service de sécurité...

L’autorité de la concurrence mène l’enquête sur plusieurs éditeurs de logiciels

0
Quelques acteurs du domaine sont visés par une instruction sur leurs pratiques par rapport à la concurrence. Il s’agit pour SAP, du...

Grâce au contrôle intelligent des privilèges, CyberArk propose des fonctions améliorées pour sécuriser les...

0
À l’occasion de l’événement CyberArk Impact 2022, CyberArk, le spécialiste de la sécurité des identités, a dévoilé plusieurs annonces dans des domaines...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité