Mots clés Cybersécurité

Mot clé: Cybersécurité

Global C-Suite Security Survey

Trois quarts des dirigeants d’entreprise estiment que les questions de conformité (76 %) et de sécurité (75 %) sont un frein pour  la capacité...

Iliad prend une participation majoritaire dans le toulousain iTrust et lance une offre de...

0
Le Groupe Iliad annonce une prise de participation majoritaire au capital d’ITrust, éditeur de technologies et société de services en cybersécurité. La société toulousaine,...

Sécurité des API, les entreprises pensent encore que l’authentification suffit à les protéger

Les API sont devenues un élément essentiel du développement de logiciels modernes, permettant de créer des écosystèmes applicatifs, d’intégrer des services tiers et de...

ExtraHop combine son NDR à l’EDR de CrowdStrike pour fournir une visibilité et une...

0
ExtraHop, le spécialiste de la détection et de la réponse à incident réseau (NDR) dans le cloud, a annoncé une nouvelle intégration permettant de...

Cybersécurité : Eset Endpoint Security 10 s’appuie sur Intel vPro TDT pour détecter les...

0
Eset vient d’annoncer la disponibilité des solutions de sécurité ESET pour points terminaux s’appuyant sur la technologie Intel Threat Detection Technology (TDT). En combinant...

Les responsables IT font face à un paradoxe, mais restent optimistes

Les PME françaises sont fragilisées et leurs équipes doivent faire face à de nouveaux challenges ! Toutefois, les responsables IT restent confiants. Leurs priorités ? La...

Par rapport à l’observabilité, l’observabilité avancée est considérée comme un avantage tactique et stratégique

Au-delà des améliorations en matière de sécurité et de ressources humaines, l'observabilité avancées est considérée comme un mélange d'avantages tactiques (résolution, continuité et suivi)...

Economie de la sécurité informatique 2022

Cette année, les risques cyber sont restés une préoccupation majeure pour les PME comme pour les grandes entreprises. L'infection par logiciels malveillants et les attaques...

IDaaS, les nouveaux modes de travail hybride et la mobilité favorisent sa démocratisation

La mutation des services IAM (Identity and Access Management) en IDaaS (Identity as a Service) est en cours, stimulée par la mobilité et le...

Fusions et acquisitions à la vitesse de l’entreprise avec le Zero Trust

Les fusions et acquisitions permettent aux entreprises de tirer un avantage concurrentiel de l’évolution du marché. Toutefois, la complexité et les risques de l’intégration...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité