Mots clés Réglementation

Mot clé: Réglementation

Sysdig ajoute la détection agentless de bout en bout pour l’étendre aux logs cloud,...

0
Sysdig, le spécialiste de la sécurité cloud, annonce le lancement d’une détection et une réponse de bout en bout intégrées à sa plateforme de...

La donnée joue un rôle déterminant dans la mise en place de stratégies de...

Malgré le contexte économique troublé de ces dernières années, plus d'un dirigeant français sur deux (54 %) estime que son entreprise n'est pas assez résiliente....

Pour passer sous la « couverture radar », les hackers utilisent de plus en plus les...

Les logiciels malveillants représentent un défi permanent pour la cybersécurité des entreprises, car les attaquants continuent de développer de nouvelles techniques pour échapper à...

La dette technique est un tueur silencieux par étouffement progressif, mais aussi un mouvement...

0
Si elle n’est pas traitée à temps, la dette technique peut devenir un tueur silencieux qui étouffe sa victime à petit feu. Et si...

Cybersécurité : les attaquants recourent à des scénarios d’ingénierie sociale inhabituels en ciblant physiquement...

La tactique de l’escroc qui approche sa victime pour la mystifier est vieille comme le monde. Dans le numérique, et pour contourner des contre-mesures...

Fortinet enrichit Security Fabric pour proposer une chaîne de protection intégrée et consolidée

0
Fortinet dévoile de nouvelles capacités d’automatisation et de réponse en temps réel aux menaces pour renforcer son écosystème de sécurité et proposer aux entreprises...

Atos lance sa campagne de tests pour sécuriser les Jeux Olympiques et Paralympiques de...

0
Atos a annoncé le lancement d'une campagne de tests pour plus de 150 applications informatiques critiques dédiées à la gestion et à la diffusion...

La complexité de l’environnement IT en entreprise rend la protection des données de plus...

Le manque de préparation et de synergies entre les équipes informatiques et de sécurité, et la dépendance excessive à l’égard de solutions de sauvegarde...

IBM refond QRadar, sa suite de sécurité, pour optimiser la détection et le temps...

0
IBM dévoile une nouvelle version augmentée de sa suite de sécurité SaaS QRadar, conçue pour unifier et accélérer le travail des analystes de sécurité...

Cybersécurité : la personnalisation des attaques, TOAD notamment, pose de nouveaux risques aux employés

Face à la réponse des entreprises, les acteurs de la menace redoublent d’efforts pour contourner la méfiance des employés, en ayant recours à des...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité