Mots clés Cybercriminalité

Mot clé: Cybercriminalité

Nomios intègre l’IA générative de Qevlar AI au sein de ses SOC managés

Nomios annonce l’intégration de l’IA générative de Qevlar au sein de ses 7 centres opérationnels de sécurité managée (SOC). La solution Qevlar AI repose sur...

Le « Shadow Code » dans les applications menace la sécurité des entreprises

Les logiciels libres sont de plus en plus utilisés. Mais leurs risques cachés pourraient compromettre la sécurité et la résilience de votre organisation. L’open-source...

Trafic en hausse de 17 % : le web consolide sa place de colonne...

Comme infrastructure centrale de la société moderne, l’Internet s’impose plus que jamais comme l’infrastructure critique du monde moderne. Le cinquième rapport annuel « Year in...

Bilan de la transition numérique et environnementale des ETI

Le baromètre d’EY sur les entreprises ETI en France donne une image contrastée des évolutions en 2024 dans leur transformation environnementale et numérique. Quant...

L’archivage à long terme : la première précaution et la dernière ligne de défense

Le paysage numérique actuel est sillonné par des évolutions multiples et incontournables, stimulées entre autres par les technologies, la cybersécurité et les règlementations. Dans...

Confluent Platform, une solution unifiée pour déployer et gérer Apache Flink à grande échelle

Confluent annonce la disponibilité générale de Confluent Platform for Apache Flink, une solution qui combine les capacités de traitement de flux d’Apache Flink avec...

La navigation sur internet d’un employé : l’angle mort de la cybersécurité

La combinaison des accès à privilèges et de certaines actions inquiétantes des employés accroît les risques de sécurité pour les entreprises. Les équipes de...

Adopt 5 Key Privacy Lessons When Preparing for Al Regulations

Major economies have passed or are actively debating Al regulations to prevent harm to people and/or society. Security and risk management leaders can use...

Repenser la sécurité des données à l’aube du cloud souverain et de confiance

Alors que la protection des données constitue une priorité stratégique pour les entreprises et les organisations, la transition vers le cloud soulève des interrogations...

« Les cybercriminels masquent leurs activités en utilisant des binaires et des outils légitimes », John...

À l’occasion de la publication du rapport « The Bite from Inside : The Sophos Active Adversary Report », nous avons interrogé John Shier, field CTO...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité