Mot clé: Réglementation

Fortinet enrichit Security Fabric pour proposer une chaîne de protection intégrée et consolidée

0
Fortinet dévoile de nouvelles capacités d’automatisation et de réponse en temps réel aux menaces pour renforcer son écosystème de sécurité et proposer aux entreprises...

Atos lance sa campagne de tests pour sécuriser les Jeux Olympiques et Paralympiques de...

0
Atos a annoncé le lancement d'une campagne de tests pour plus de 150 applications informatiques critiques dédiées à la gestion et à la diffusion...

La complexité de l’environnement IT en entreprise rend la protection des données de plus...

Le manque de préparation et de synergies entre les équipes informatiques et de sécurité, et la dépendance excessive à l’égard de solutions de sauvegarde...

IBM refond QRadar, sa suite de sécurité, pour optimiser la détection et le temps...

0
IBM dévoile une nouvelle version augmentée de sa suite de sécurité SaaS QRadar, conçue pour unifier et accélérer le travail des analystes de sécurité...

Cybersécurité : la personnalisation des attaques, TOAD notamment, pose de nouveaux risques aux employés

Face à la réponse des entreprises, les acteurs de la menace redoublent d’efforts pour contourner la méfiance des employés, en ayant recours à des...

Malgré leurs efforts, 90 % des entreprises n’arrivent pas à détecter, juguler et remédier...

En gagnant en visibilité sur les multiples clouds, en appliquant une gouvernance plus cohérente sur l’ensemble des comptes, et en rationalisant les investigations et...

Intelligence économique : UBCOM et Aleph combinent leurs expertises au service des entreprises à...

0
UBCOM, le spécialiste suisse du conseil stratégique et de protection du secret, annonce avoir sélectionné et labellisé la solution Aleph SearchDark, premier moteur français...

Ivanti Neuron intègre la protection des points terminaux de Lookout contre les menaces sur...

0
Ivanti Neurons intègre désormais Lookout Mobile Endpoint Security, la solution de protection des appareils mobiles sous iOS, Android et ChromeOS. La solution combinée inclut...

CrowdStrike enrichit Falcon d’un module de gestion de la surface d’attaque externe (EASM)

0
Un peu moins de trois mois après l’acquisition de Reposify, le spécialiste de l’EASM, la gestion de la surface d’attaque externe, CrowdStrike annonce l’intégration...

KPMG s’associe à Vectra pour mettre de l’IA dans ses services de cybersécurité

0
KPMG annonce avoir ajouté la plateforme de détection et de réponse aux menaces basée sur le cloud et l’IA, Vectra Attack Signal Intelligence, à...