Mots clés Réglementation

Mot clé: Réglementation

CrowdStrike enrichit Falcon d’un module de gestion de la surface d’attaque externe (EASM)

0
Un peu moins de trois mois après l’acquisition de Reposify, le spécialiste de l’EASM, la gestion de la surface d’attaque externe, CrowdStrike annonce l’intégration...

KPMG s’associe à Vectra pour mettre de l’IA dans ses services de cybersécurité

0
KPMG annonce avoir ajouté la plateforme de détection et de réponse aux menaces basée sur le cloud et l’IA, Vectra Attack Signal Intelligence, à...

Proofpoint rachète Illusive pour renforcer son offre de cybersécurité avec la détection des risques...

0
Le spécialiste de la cybersécurité rachète la société Illusive, spécialisé dans la détection et de la réponse aux menaces sur les identités (ITDR). L’acquisition...

Netskope Cloud Exchange devient un service géré et intègre les plug-ins de notation des...

0
Netskope vient d’annoncer qu’il met Cloud Exchange(CE), sa solution de partage télémétrique, à la disposition de ses clients en tant que service géré. Grâce...

Sophos MDR peut consolider les données télémétriques de fournisseurs tiers

0
Sophos, le spécialiste de la cybersécurité « as a Service », annonce la disponibilité générale de Sophos Managed Detection & Response (MDR),anciennement Sophos MTR (Managed threat...

Après Deveryware, ChapsVision acquiert Ockham pour muscler son offre souveraine d’investigation numérique

0
ChapsVision, via sa division Flandrin Technologies, expert des solutions d’investigation et de cyberintelligence positionné pour les besoins de souveraineté, annonce avoir finalisé une double...

Micro Focus étend les capacités de sauvegarde de Data Protector aux environnements Microsoft 365

0
La sortie de Data Protector for Cloud Workloads en mars dernier permettait aux clients de Micro Focus de sécuriser les services basés sur le...

Rimini Street lance Rimini Protect pour pallier les insuffisances des correctifs et protéger des...

0
Depuis plusieurs années, Rimini Street propose des solutions de sécurité de type zero-day pour protéger les logiciels d’entreprise, les middlewares et les bases de données de ses...

La majorité des chefs d’entreprise pense que la pandémie devient endémique

0
Après deux ans d’incertitudes et d’efforts pour organiser la continuité de l’activité et la résilience, les chefs d’entreprise s’attendent à un avenir...

Une majorité de décideurs prévoit de migrer les applications mainframe dans le cloud

0
Le secteur des mainframes et ses applications propriétaires serait-il en train de se faire avaler par le cloud ? C’est ce que déclarent...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité