Mots clés Réglementation
Mot clé: Réglementation
Comment gérer les risques de sécurité dans les environnements cloud hétérogènes
En matière de cybersécurité, les organisations sont surexposées en raison d’une infrastructure informatique compliquée, d’une pile technologique dont la maîtrise est une utopie et...
La mutation des RSSI : de techniciens à pédagogues, et de stratèges en cybersécurité...
Le rôle des RSSI est de plus en plus complexe et exigeant, nécessitant une combinaison de compétences techniques, de gestion de crise, et de...
Trend Micro adopte une approche de plus en plus centrée sur les données et...
Trend Micro vient d’annoncer le renforcement de ses capacités de cybersécurité grâce à l’utilisation de l’intelligence artificielle générative. Cette initiative s’inscrit dans le cadre...
Conformité : coincés entre la complexité de la pile tech et le silotage des...
Les lois évoluent rapidement en raison de facteurs tels que la mondialisation, les progrès technologiques et l'évolution des normes sociétales. Chaque nouvelle législation s'accompagne...
Rançongiciels : Linux, la nouvelle cible privilégiée des cybercriminels nécessite une approche multiplateforme
Les attaques croissantes sur les systèmes Linux utilisés dans les infrastructures et la virtualisation montre une adaptation des tactiques des cybercriminels aux environnements technologiques...
L’IA utilisée pour les attaques sur la vérification des identités représente un défi majeur...
La perspective offerte par les prédictions des experts d’IDnow sur l’évolution de la gestion des identités numériques et de la vérification de celles-ci en...
Sophos adapte ses solutions aux évolutions des besoins en mettant du XDR dans son...
Sophos, le spécialiste de la cybersécurité, lance plusieurs nouvelles solutions qui renforcent les défenses contre les cybercriminels. La tendance croissante à l’externalisation des fonctions...
En 2024, l’évolution des tactiques cybercriminelles ira de l’hameçonnage par l’IA à l’exploitation des...
Constamment sur la brèche, les cybercriminels devraient affiner leurs tactiques avancées, comme l'IA pour des hameçonnages plus sophistiqués ,l’hacktivisme et des cyberattaques commanditées par...
WithSecure élargit son portefeuille avec Co-Monitoring, son service de surveillance active en cybersécurité
WithSecure annonce la disponibilité mondiale de son service de co-surveillance, baptisé Co-Monitoring, qui a été lancé à l'essai en mai dernier et dont l’éditeur...
La peur de la non-conformité et l’ignorance freinent l’adoption de l’IA dans les entreprises
Les freins à l’adoption des technologies d’IA et de la pile technologique MLOps sont nombreux. Il a beaucoup été question de la complexité de...