Mettre en place une stratégie de détection des vulnérabilités au sein d’un SI complexe, dans une structure coopérative (…)
D’Apple à Microsoft en passant par Google on ne compte plus le nombre d’amendes émises en Europe à l’encontre des GAFAM pour abus (…)
Les cyberattaques basées sur l’identité continuent de peser lourdement sur les entreprises à travers le monde. Selon Verizon, (…)
Installé à Marseille dans une tour Mirabeau flambeau neuve – ancien site du siège de CMA CGM – le Campus Cyber Région (…)
L’appliance de capture du trafic réseau lancée cette semaine par cPacket Networks permet aux équipes d’exploitation du réseau (…)
Les logiciels malveillants s’infiltrent dans l’écosystème de développement des logiciels libres à un rythme alarmant, selon (…)
Baptisée Interoperability Profile for Secure Identity in the Enterprise (IPSIE), la norme de sécurité des identités open source annoncée (…)
IBM veut armer les entreprises contre les menaces émergentes basées sur l’IA et l’informatique quantique. L’offre Guardian Data Security (…)
Baptisée Interoperability Profile for Secure Identity in the Enterprise (IPSIE), la norme de sécurité des identités open source annoncée (…)
Presque comme un rituel, le cabinet d’études Gartner a publié son rapport annuel sur les technologies les plus prometteuses pour (…)