Mots clés Zero trust

Mot clé: Zero trust

IoT, OT et mobile, les nouvelles zones chaudes de la cybercriminalité mondiale

Le marché connaît une mutation rapide et inquiétante des menaces touchant les terminaux mobiles, les appareils IoT et les environnements OT. Les secteurs de...

Ping Identity présente une solution de gestion des identités des agents d’IA

Ping Identity dévoile Identity for AI, une solution pensée pour encadrer la généralisation des agents d’IA en entreprise. L’éditeur entend transformer la gestion des...

Vers une cybersécurité post-périmétrique, centrée sur l’identité

Dans leur dernier rapport prospectif, les experts de BeyondTrust anticipent des mutations profondes de la cybersécurité à l’ère de l’IA agentique, de la géopolitique...

Cyber-résilience en trompe-l’œil, ou le grand écart des entreprises françaises

Les décideurs français affichent une confiance élevée dans leur capacité à faire face aux cybermenaces, mais les données recueillies par Cohesity dessinent une réalité...

Netskope et Neverhack s’allient pour un SOC unifié et automatisé

Netskope et Neverhack lancent une offre conjointe de SSE managé combinant remédiation automatisée, renseignement contextuel et protection Zero Trust. Cette alliance cible les entreprises...

Cybersécurité : la directive NIS2 impose une nouvelle exigence de souveraineté numérique

Alors que la directive NIS2 entre progressivement en vigueur, un nouveau paysage réglementaire se dessine pour des milliers d’organisations européennes. En France, les OSE...

L’identité, nouveau front de la cybersécurité, du mot de passe à la charge de...

Le rapport Microsoft Digital Defense 2025 dresse un constat sans appel. La bataille du mot de passe est dépassée. Les attaques ne visent plus l’utilisateur,...

Cybersécurité : il ne s’agit plus de prévenir une attaque mais de savoir en...

Malgré des investissements croissants en matière de cybersécurité, les attaques réussies ne cessent de se produire et se professionnalisent, notamment grâce à l’IA. Selon...

Le Zero Trust : de la philosophie à la pratique, une révolution nécessaire en...

À l’heure où la transformation numérique s’accélère et où les cybermenaces se multiplient, les modèles traditionnels de sécurité informatique, reposant sur une confiance implicite,...

Les malwares Android en forte progression : bilan semestriel

Selon une étude MalwareBytes, les malwares ciblant les smartphones Androïd bondissent de 151% depuis le début de l’année. Une menace sérieuse pour les équipes...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité