Mot clé: Réglementation

IBM renforce sa suite de solutions de sécurité et de conformité pour le cloud...

0
IBM annonce l’expansion de l’IBM Cloud Security and Compliance Center, sa suite de solutions cloud de sécurité et de conformité conçues pour aider les...

Cybersécurité : le paysage de la menace persistante avancée (APT) évolue constamment

Les nouvelles offensives en matière de menaces persistantes avancées (APT). Le document souligne l'activité intense de ces groupes de cybercriminels, leur renouvellement constant d'arsenaux...

Palo Alto Networks enrichit sa plateforme Prisma Cloud d’un module de protection de la...

0
Le module CI/CD Security propose une protection contre les dix principaux risques CI/CD de l’OWASP et une visibilité sur l’écosystème d’ingénierie logicielle dans la...

L’automatisation vient au secours d’équipes forensic épuisées

Les spécialistes de la DFIR (Digital Forensics & incident Response) croulent sous les missions. Épuisés et en sous-effectif, ils considèrent l’automatisation comme un précieux...

Informatica acquiert Privitar pour renforcer ses capacités de gouvernance et de gestion des accès...

0
Informatica annonce le rachat de Privitar, une entreprise britannique spécialisée dans la gestion de l’accès et de la confidentialité des données. L’objectif est d’intégrer...

Sysdig ajoute la détection agentless de bout en bout pour l’étendre aux logs cloud,...

0
Sysdig, le spécialiste de la sécurité cloud, annonce le lancement d’une détection et une réponse de bout en bout intégrées à sa plateforme de...

La donnée joue un rôle déterminant dans la mise en place de stratégies de...

Malgré le contexte économique troublé de ces dernières années, plus d'un dirigeant français sur deux (54 %) estime que son entreprise n'est pas assez résiliente....

Pour passer sous la « couverture radar », les hackers utilisent de plus en plus les...

Les logiciels malveillants représentent un défi permanent pour la cybersécurité des entreprises, car les attaquants continuent de développer de nouvelles techniques pour échapper à...

La dette technique est un tueur silencieux par étouffement progressif, mais aussi un mouvement...

Si elle n’est pas traitée à temps, la dette technique peut devenir un tueur silencieux qui étouffe sa victime à petit feu. Et si...

Cybersécurité : les attaquants recourent à des scénarios d’ingénierie sociale inhabituels en ciblant physiquement...

La tactique de l’escroc qui approche sa victime pour la mystifier est vieille comme le monde. Dans le numérique, et pour contourner des contre-mesures...