Mots clés Réglementation

Mot clé: Réglementation

Malgré leurs efforts, 90 % des entreprises n’arrivent pas à détecter, juguler et remédier...

En gagnant en visibilité sur les multiples clouds, en appliquant une gouvernance plus cohérente sur l’ensemble des comptes, et en rationalisant les investigations et...

Intelligence économique : UBCOM et Aleph combinent leurs expertises au service des entreprises à...

0
UBCOM, le spécialiste suisse du conseil stratégique et de protection du secret, annonce avoir sélectionné et labellisé la solution Aleph SearchDark, premier moteur français...

Ivanti Neuron intègre la protection des points terminaux de Lookout contre les menaces sur...

0
Ivanti Neurons intègre désormais Lookout Mobile Endpoint Security, la solution de protection des appareils mobiles sous iOS, Android et ChromeOS. La solution combinée inclut...

CrowdStrike enrichit Falcon d’un module de gestion de la surface d’attaque externe (EASM)

0
Un peu moins de trois mois après l’acquisition de Reposify, le spécialiste de l’EASM, la gestion de la surface d’attaque externe, CrowdStrike annonce l’intégration...

KPMG s’associe à Vectra pour mettre de l’IA dans ses services de cybersécurité

0
KPMG annonce avoir ajouté la plateforme de détection et de réponse aux menaces basée sur le cloud et l’IA, Vectra Attack Signal Intelligence, à...

Proofpoint rachète Illusive pour renforcer son offre de cybersécurité avec la détection des risques...

0
Le spécialiste de la cybersécurité rachète la société Illusive, spécialisé dans la détection et de la réponse aux menaces sur les identités (ITDR). L’acquisition...

Netskope Cloud Exchange devient un service géré et intègre les plug-ins de notation des...

0
Netskope vient d’annoncer qu’il met Cloud Exchange(CE), sa solution de partage télémétrique, à la disposition de ses clients en tant que service géré. Grâce...

Sophos MDR peut consolider les données télémétriques de fournisseurs tiers

0
Sophos, le spécialiste de la cybersécurité « as a Service », annonce la disponibilité générale de Sophos Managed Detection & Response (MDR),anciennement Sophos MTR (Managed threat...

Après Deveryware, ChapsVision acquiert Ockham pour muscler son offre souveraine d’investigation numérique

0
ChapsVision, via sa division Flandrin Technologies, expert des solutions d’investigation et de cyberintelligence positionné pour les besoins de souveraineté, annonce avoir finalisé une double...

Micro Focus étend les capacités de sauvegarde de Data Protector aux environnements Microsoft 365

0
La sortie de Data Protector for Cloud Workloads en mars dernier permettait aux clients de Micro Focus de sécuriser les services basés sur le...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité