Mots clés Zero trust
Mot clé: Zero trust
Cybersécurité : des entreprises plus résilientes face aux risques
Le baromètre annuel du CESIN montre une stabilité dans le nombre d’attaques significatives en France et témoigne d’une maturité accrue des entreprises. Elles sont...
L’avenir des réseaux passe par l’IA, le Zero Trust, les satellites et le Network...
Imaginez toutes les technologies nécessaires au fonctionnement d’une entreprise — cloud computing, robotique, appareils mobiles, dispositifs IoT, etc. Savez-vous ce que toutes ces technologies...
L’adoption du cloud continue sa progression
En France, l'adoption du cloud continue de croître en s'inscrivant dans une dynamique mondiale marquée par des tendances telles que le multicloud, les exigences...
Les tendances en cybersécurité pour les services managés
Hébergées en interne ou déléguées à un prestataire extérieur, les solutions de cybersécurité évoluent vite. Acronis dresse la liste des évolutions qui vont se...
Keeper Security lance un tableau de bord de gestion des risques
Keeper Security, le spécialiste des solutions de cybersécurité basées sur les principes de Zero Trust et de Zero Knowledge, a récemment enrichi sa console...
Veeam v12.3 : l’alliance entre IA, multicloud et Zero Trust pour répondre aux défis...
Veeam Software annonce la disponibilité de Veeam Data Platform v12.3. Cette mise à jour remplit trois objectifs pour la clientèle des grandes entreprises : protéger la gestion...
Beaucoup d’entreprises sont prêtes à payer de fortes rançons
Selon une étude de Cohesity, trois répondants sur quatre se disent prêts à payer plus d'un million de dollars pour récupérer ses données et...
Rubrik pitché au DSI – Les Assises 2024
Interview d'Antoine Lortie, Regional Vice-President- Country Manager France chez Rubrik, réalisé lors de l'évènement Les Assises 2024
Rubrik comme leader : Rubrik se positionne...
L’appétence pour le risque a fortement augmenté chez les RSSI du retail
Dans le secteur du retail, l’appétence pour le risque cyber varie selon qu’on est RSSI ou dirigeant. Pour être efficaces, leurs échanges devront se...
Comment gérer le risque invisible des identités non humaines ?
La gestion des identités et des accès (IAM) est une base cruciale de la cybersécurité. Le principe de l’IAM est de garantir que seuls...