Mots clés Cybermenace

Mot clé: Cybermenace

En 2025, des menaces persistantes et un rôle accru de l’IA

Entre les attaques contre la chaine d’approvisionnement des logiciels libres, le détournement des agents d’IA ou encore les cyberattaques à grande échelle visant les...

Gestion des risques : le rôle de plus en plus stratégique des RSSI

L’Observatoire 2024 des risques cyber liés aux fournisseurs constate que le nouveau contexte réglementaire transforme la gestion des risques liés aux fournisseurs et des...

Cybersécurité des data centers : évolution des menaces et clés pour une résilience optimale

Le monde connaît une expansion sans précédent de la construction de data centers, stimulée par des facteurs tels que la dépendance accrue au cloud...

Le « Shadow Code » dans les applications menace la sécurité des entreprises

Les logiciels libres sont de plus en plus utilisés. Mais leurs risques cachés pourraient compromettre la sécurité et la résilience de votre organisation. L’open-source...

Bilan de la transition numérique et environnementale des ETI

Le baromètre d’EY sur les entreprises ETI en France donne une image contrastée des évolutions en 2024 dans leur transformation environnementale et numérique. Quant...

L’archivage à long terme : la première précaution et la dernière ligne de défense

Le paysage numérique actuel est sillonné par des évolutions multiples et incontournables, stimulées entre autres par les technologies, la cybersécurité et les règlementations. Dans...

Confluent Platform, une solution unifiée pour déployer et gérer Apache Flink à grande échelle

Confluent annonce la disponibilité générale de Confluent Platform for Apache Flink, une solution qui combine les capacités de traitement de flux d’Apache Flink avec...

La navigation sur internet d’un employé : l’angle mort de la cybersécurité

La combinaison des accès à privilèges et de certaines actions inquiétantes des employés accroît les risques de sécurité pour les entreprises. Les équipes de...

La résilience est plus qu’un simple concept, c’est une nécessité

La cyberextorsion, l’hacktivisme, les attaques basées sur l’IA et les menaces contre les systèmes opérationnels et mobiles sont de plus en plus fréquentes. Comme...

Évolution des cybermenaces : des attaques opportunistes aux stratégies avancées

La cybersécurité est une lutte continue, car les cybercriminels perfectionnent leurs outils et diversifient leurs tactiques continuellement. L’étude de Check Point de novembre détaille...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité