En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des contenus et services adaptés à vos centres d’intérêts. En savoir plus et gérer ces paramètres. OK X
 
 

 

 

Dossiers

Comment l’automatisation résout le problème de traitement des faux positifs

Par Guillaume Maguet, en charge du développement technique de l’Europe du Sud chez Deep Instinct

L’un des plus grands défis de la cybersécurité est l’ampleur même de la tâche. Les réseaux informatiques modernes sont extrêmement complexes, combinant des centaines de composants qui interagissent constamment de différentes manières...

 
Publication: Décembre 2021

Kaspersky : 380 000 nouveaux fichiers malveillants découverts par jour en 2021

Cette hausse de 5,7 % par rapport à 2020 s’explique, entre autres, par l’augmentation constante des terminaux en utilisation dans le monde...

 
Publication: Décembre 2021

Analyse et commentaires du Patch Tuesday Décembre 2021

Par Debra M. Fezza Reed, Architecte Solutions, Expert Tableaux de bord et Reporting

83 vulnérabilités Microsoft dont 7 critiques et 1 activement exploitée. 60 vulnérabilités Adobe dont 28 critiques...

 
Publication: Décembre 2021

Perspectives 2022 : Les entreprises seront plus armées face aux cybermenaces

Le dernier rapport établi par les chercheurs Trend Micro fournit des informations clés-en-main permettant aux équipes SOC de mieux anticiper les futures attaques...

 
Publication: Décembre 2021

Prévisions sur la cybersécurité pour 2022

Par Guido Grillenmeier, Directeur Technologique, Semperis

Les cyber assaillants s’infiltreront dans le cloud à partir de votre serveur sur site...

 
Publication: Décembre 2021

Les principales tendances de sécurité physique en 2022 selon Genetec

On retrouve, parmi ces tendances clés, le déploiement à grande échelle de l’analyse vidéo, une adoption accélérée du cloud hybride et une plus grande attention portée aux risques liés à la chaîne d’approvisionnement...

 
Publication: Décembre 2021

Cybersécurité à Noël : 5 conseils pour bien choisir un objet connecté sécurisé

Par Yan-Tarō CLOCHARD, Directeur Marketing Corporate de Secure-IC

Secure-IC, acteur majeur de l’écosystème français et fournisseur à travers le monde de solutions complètes de cybersécurité pour les systèmes embarqués et les objets connectés, présentes dans des centaines de millions d’objets connectés à travers le monde....

 
Publication: Décembre 2021

Etude Red Hat : les stratégies hybrides et multicloud demeurent des priorités

Red Hat partage les résultats de son étude « Global Tech Outlook », qui, comme chaque année, analyse les données concernant l’état actuel des stratégies cloud des entreprises, ainsi que les principales priorités de ces dernières en matière de financement et les facteurs qui déterminent la réussite...

 
Publication: Décembre 2021

Les ransomwares impliqués dans près de la moitié des incidents de sécurité

Les entreprises font appel à l’équipe GERT (Global Emergency Response Team) de Kaspersky en cas de violation de la sécurité, afin de limiter les dégâts et d’empêcher la propagation d’une attaque...

 
Publication: Décembre 2021

Over digitalisation, ROI et ransomwares : le triptyque de 2022

Par Philippe Borloz, General Manager EMEA chez Kudelski Security

2021 aura été l’année de tous les défis, une crise sanitaire, des attaques par ransomwares qui se multiplient, etc. Les entreprises ont déployé d’énormes efforts pour maintenir le cap...

 
Publication: Décembre 2021

... | 1670 | 1680 | 1690 | 1700 | 1710 | 1720 | 1730 | 1740 | 1750 |...

Suivez MtoM Mag sur le Web

 

Newsletter

Inscrivez-vous a la newsletter d'MtoM Mag pour recevoir, régulièrement, des nouvelles du site par courrier électronique.

Email: