Mots clés Conformité

Mot clé: conformité

SolarWinds Triple Build, un modèle de développement logiciel pour sécuriser la chaîne d’approvisionnement

0
L’attaque SolarWinds sur la chaîne d’approvisionnement, appelée Sunburst, a été l’un des cas emblématiques de l’évolution de la menace vers des attaques...

Oracle Supply Chain Management intègre désormais le connecteur Tie Kinetix pour accéder au réseau...

0
TieKinetix, le spécialiste de la digitalisation de la chaîne d’approvisionnement et membre d’Oracle PartnerNetwork, vient d’annoncer que son connecteur TieKinetix Flow Connector...

Bitdefender lance un service MDR géré pour les entreprises aux ressources limitées

0
Le spécialiste de la cybersécurité complète son offre de détection et de réponse en présentant MDR Foundations, un nouveau service de sécurité...

L’autorité de la concurrence mène l’enquête sur plusieurs éditeurs de logiciels

0
Quelques acteurs du domaine sont visés par une instruction sur leurs pratiques par rapport à la concurrence. Il s’agit pour SAP, du...

Grâce au contrôle intelligent des privilèges, CyberArk propose des fonctions améliorées pour sécuriser les...

0
À l’occasion de l’événement CyberArk Impact 2022, CyberArk, le spécialiste de la sécurité des identités, a dévoilé plusieurs annonces dans des domaines...

WithSecure crée une nouvelle unité de renseignement cyber pour combiner analyse humaine et apprentissage...

0
WithSecure, anciennement F-Secure Business, vient de créer une nouvelle unité dédiée à la lutte contre le cybercrime. Baptisée Withsecure Intelligence (WithIntel en...

SentinelOne intègre l’automatisation de Torq pour alléger le travail du SOC grâce à la...

0
SentinelOne a annoncé une nouvelle intégration avec Torq, une plateforme d’automatisation de la sécurité sans code. La combinaison de SentinelOne et de...

BeyondTrust enrichit Privileged Remote Access pour améliorer la gestion et l’audit des accès à...

0
BeyondTrust, le spécialiste de la gestion des identités et de la sécurité des accès, annonce la sortie de Privileged Remote Access 22.2, sa...

Sécurité des API : une gouvernance adaptative permet de gérer un large éventail de...

0
Les entreprises adoptent rapidement les API pour améliorer la connectivité et permettre la numérisation fluide de leurs services internes et ceux destinés...

Qualys lance VMDR 2.0 avec TruRisk Scores et des workflows de remédiation automatisés

0
Qualys vient d’annoncer des mises à jour importantes de sa solution de gestion, de détection et de réponse aux vulnérabilités (VMDR). Qualys...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité