Travail à distance, développement du travail hybride, événements météorologiques extrêmes, main d’œuvre disparate, augmentation de la bande passante : face à un environnement en perpétuel changement, les entreprises de tous secteurs doivent vérifier l’efficacité de leur technologie...
Les disques durs ont toujours de la valeur : Il y a quelques années, de nombreux analystes et porte-parole de l’industrie prédisaient que d’ici 2020, les disques rotatifs en tant que supports de stockage seraient entièrement remplacés par des SSD...
Plus de flexibilité, de résilience, de sécurité, de fiabilité, l’automatisation des infrastructures est en voie de devenir le sujet n°1 des organisations qui exploitent de systèmes aujourd’hui tentaculaires...
Mailinblack, la pépite française qui rend la cybersécurité accessible à toutes les organisations, intègre des simulations d’attaque par ransomware à Phishing Coach, son outil de sensibilisation et de formation aux cyberattaques...
La vulnérabilité zero-day découverte dans log4j a le potentiel d’ébranler les certitudes des entreprises protégées par des approches de sécurité traditionnelles...
Tanium permet d’identifier plus de 98 % des endpoints dans un environnement informatique, avec un retour sur investissement de 277 % sur trois ans...
Alors que pour certains, le threat hunting représente l’avenir de la cybersécurité, pour un grand nombre d’entreprises, la mise en place d’une politique de chasse aux menaces est un véritable défi...
La France se félicite du vote du Parlement européen sur le Digital Markets Act...
Check Point Research a détecté de nombreuses attaques exploitant la vulnérabilité Log4j, et donne un exemple détaillé du fonctionnement d’une attaque réelle...
L’année dernière, la cybercriminalité a augmenté de 600 %, profitant pleinement du développement du travail à distance...
... | 1660 | 1670 | 1680 | 1690 | 1700 | 1710 | 1720 | 1730 | 1740 |...