Trop de fournisseurs, trop de produits. Les entreprises vont devoir consolider. C’est une des conclusions de l’enquête What’s Next in Cyber de Palo Alto.
Governance, Resilience, IAM, PAM, DLP, SIEM, SOC
Trop de fournisseurs, trop de produits. Les entreprises vont devoir consolider. C’est une des conclusions de l’enquête What’s Next in Cyber de Palo Alto.
Approach et Board of Cyber permettent aux entreprises belges et suisses de bénéficier d’une solution non-intrusive de cyber-rating en continu.
Selon la quatrième édition du Data Protection Trends Report, nos responsables IT ont le sentiment de ne pas bénéficier d’une protection suffisante.
Laurie-Anne Bourdain, Isabel Group, rejoint le Conseil d’Administration de (ISC)². Une spécialiste de l’awareness dans la protection des données et la sensibilisation à la sécurité au sommet.
Développée en interne par Inetum-RealDolmen, la solution PIM (Privileged Identity Management), pour environnements hybrides et disponible sur Microsoft Azure, fonctionne en mode self-service.
Gartner avance la Cybersecurity Mesh Architecture comme une tendance forte du moment. Avec sa Security Fabric, Fortinet en porte les fondements depuis plus de dix ans…
Banalisation, marchandisation, externalisation… Le Cybercrime-as-a-Service s’est professionnalisé et, aujourd’hui, s’industrialise. Analyse d’un phénomène avec Fortinet, Sophos et Trend Micro.
Les fichiers Zip et Rar désormais plus infectés que les fichiers Office selon HP Wolf Security. Un changement de technique, difficile à repérer.
Intéressé par un de ces topics ? Ou par plusieurs ?
Enregistrez-vous ci-dessous et pour chaque nouvel article publié, vous recevrez une notification.
Artificial Intelligence
Deep Learning
Machine Learning
Infrastructure
Servers
Network
Storage
Smart Contracts
Hyperledger
Crypto Economics
P2P
Analysis
BI
Prediction
Planning, Boardroom
Private cloud
Public cloud
Hybrid cloud
Multi-cloud
Telecom
Network
Wireless
Devices, IoT
Governance
Resilience
IAM, PAM, DLP, SIEM, SOC
Teamwork
Collaboration
Printing