Mots clés Zero trust

Mot clé: Zero trust

Cybersécurité : des entreprises plus résilientes face aux risques

Le baromètre annuel du CESIN montre une stabilité dans le nombre d’attaques significatives en France et témoigne d’une maturité accrue des entreprises. Elles sont...

L’avenir des réseaux passe par l’IA, le Zero Trust, les satellites et le Network...

Imaginez toutes les technologies nécessaires au fonctionnement d’une entreprise — cloud computing, robotique, appareils mobiles, dispositifs IoT, etc. Savez-vous ce que toutes ces technologies...

L’adoption du cloud continue sa progression

En France, l'adoption du cloud continue de croître en s'inscrivant dans une dynamique mondiale marquée par des tendances telles que le multicloud, les exigences...

Les tendances en cybersécurité pour les services managés

Hébergées en interne ou déléguées à un prestataire extérieur, les solutions de cybersécurité évoluent vite. Acronis dresse la liste des évolutions qui vont se...

Keeper Security lance un tableau de bord de gestion des risques

Keeper Security, le spécialiste des solutions de cybersécurité basées sur les principes de Zero Trust et de Zero Knowledge, a récemment enrichi sa console...

Veeam v12.3 : l’alliance entre IA, multicloud et Zero Trust pour répondre aux défis...

Veeam Software annonce la disponibilité de Veeam Data Platform v12.3. Cette mise à jour remplit trois objectifs pour la clientèle des grandes entreprises : protéger la gestion...

Beaucoup d’entreprises sont prêtes à payer de fortes rançons

Selon une étude de Cohesity, trois répondants sur quatre se disent prêts à payer plus d'un million de dollars pour récupérer ses données et...

Rubrik pitché au DSI – Les Assises 2024

Interview d'Antoine Lortie, Regional Vice-President- Country Manager France chez Rubrik, réalisé lors de l'évènement Les Assises 2024 Rubrik comme leader : Rubrik se positionne...

L’appétence pour le risque a fortement augmenté chez les RSSI du retail

Dans le secteur du retail, l’appétence pour le risque cyber varie selon qu’on est RSSI ou dirigeant. Pour être efficaces, leurs échanges devront se...

Comment gérer le risque invisible des identités non humaines ?

La gestion des identités et des accès (IAM) est une base cruciale de la cybersécurité. Le principe de l’IAM est de garantir que seuls...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité