Mot clé: cybersécurité

Trend Micro adopte une approche de plus en plus centrée sur les données et...

0
Trend Micro vient d’annoncer le renforcement de ses capacités de cybersécurité grâce à l’utilisation de l’intelligence artificielle générative. Cette initiative s’inscrit dans le cadre...

Conformité : coincés entre la complexité de la pile tech et le silotage des...

Les lois évoluent rapidement en raison de facteurs tels que la mondialisation, les progrès technologiques et l'évolution des normes sociétales. Chaque nouvelle législation s'accompagne...

Rançongiciels : Linux, la nouvelle cible privilégiée des cybercriminels nécessite une approche multiplateforme

Les attaques croissantes sur les systèmes Linux utilisés dans les infrastructures et la virtualisation montre une adaptation des tactiques des cybercriminels aux environnements technologiques...

Passwordless : la version 23.11 de CyberArk Identity supporte des clés d’accès pour une...

0
CyberArk, le spécialiste de la sécurité des identités, étend les capacités d’authentification sans mot de passe (passwordless authentication) de la version 23.11 de sa...

QRadar, le SIEM d’IBM, passe à une architecture native du cloud et à l’IA...

0
IBM a récemment annoncé une transformation majeure de sa solution IBM QRadar SIEM, pivotant vers une architecture native du cloud. Une évolution spécifiquement conçue...

L’IA utilisée pour les attaques sur la vérification des identités représente un défi majeur...

La perspective offerte par les prédictions des experts d’IDnow sur l’évolution de la gestion des identités numériques et de la vérification de celles-ci en...

Sophos adapte ses solutions aux évolutions des besoins en mettant du XDR dans son...

0
Sophos, le spécialiste de la cybersécurité, lance plusieurs nouvelles solutions qui renforcent les défenses contre les cybercriminels. La tendance croissante à l’externalisation des fonctions...

En 2024, l’évolution des tactiques cybercriminelles ira de l’hameçonnage par l’IA à l’exploitation des...

Constamment sur la brèche, les cybercriminels devraient affiner leurs tactiques avancées, comme l'IA pour des hameçonnages plus sophistiqués ,l’hacktivisme et des cyberattaques commanditées par...

WithSecure élargit son portefeuille avec Co-Monitoring, son service de surveillance active en cybersécurité

0
WithSecure annonce la disponibilité mondiale de son service de co-surveillance, baptisé Co-Monitoring, qui a été lancé à l'essai en mai dernier et dont l’éditeur...

Défis de sécurité dans les infrastructures cloud : surveillance et remédiation clés pour contrer...

La complexité des infrastructures rend difficile de configurer en toute sécurité les milliers d’identités, de charges de travail et d’autres ressources du cloud, pour...