[ Cybersecurite ] réglementation
Assange sera “un homme libre” après l’audience devant un tribunal…
(AFP) - Le fondateur de WikiLeaks, Julian Assange, sera "un homme libre" dès que l'accord de plaider coupable sera validé par la justice américaine,...
[ Cybersecurite ] business
Cybersécurité : Semperis récolte 125 millions de dollars
Semperis obtient 125 millions de dollars pour financer sa croissance. La société annonce également le renforcement de son équipe de direction avec trois nouveaux...
[ Cybersecurite ]
iTrust et Free Pro inaugurent le vaisseau-amiral de la cybersécurité…
Aux portes de Toulouse, à Labège, la France dispose désormais de sa «  Data Valley ». 20 000 m2 de bureaux, inaugurés le 17...
[ Cybersecurite ]
Washington sanctionne 12 responsables de l’entreprise russe Kaspersky (Trésor)
(AFP) - Washington a annoncé vendredi des sanctions économiques à l'encontre de 12 responsables de l'entreprise russe Kaspersky, après avoir la veille interdit l'utilisation...
[ Cybersecurite ]
Six étapes clés pour assurer la mise en conformité avec…
AVIS D'EXPERT - La nouvelle réglementation ne requiert pas une refonte radicale des mesures de sécurité. Elle nécessite plutôt un examen approfondi des processus...
[ Cybersecurite ]
Cybersécurité : 5 axes d’investissement pour protéger les environnements de…
AVIS D'EXPERT - Vincent Barbelin, CTO chez Dell Technologies, explique ici que pour protéger vos outils de production informatique et votre patrimoine de données,...
[ Channel ] business
Cybersécurité : I-Tracing compte sur Oakley Capital pour investir au…
Le Français, spécialiste en cybersécurité, s'associe à Oakley Capital, un fonds d'investissement européen, aux côtés d'Eurazeo et Sagard, ses investisseurs historiques. Ce nouveau chapitre marque...
[ Cybersecurite ]
La cybersécurité offensive : comprendre et maîtriser les tactiques d’attaque
La cybersécurité offensive est un domaine crucial de la sécurité informatique qui identifie et exploite les vulnérabilités des systèmes pour améliorer la défense des...
[ Cybersecurite ]
LLM : comment les attaquants s’y prennent pour empoisonner et…
Quelles sont les attaques visant l’IA générative ? Comment fonctionnent-elles ? Quels en sont les dangers ? Les réponses d'Eric Heddeland, VP EMEA Southern...
[ Cybersecurite ]
Zero Trust : Zscaler lance ZDX Copilot en partenariat avec Nvidia
Développé par Nvidia AI Enterprise, Zscaler Copilot propose des contrôles de sécurité "avancés » pour une défense proactive contre "les nouvelles cybermenaces. » La solution Zscaler...
[ Cybersecurite ]
Club de la Sécurité de l’Information et du Numérique (CESIN)…
A l’occasion de son Assemblée Générale, l’association, qui regroupe plus de 1 000 membres issus des entreprises et administrations françaises, a procédé à l’élection...
[ Channel ] business
L’Etat français veut racheter les activités sensibles d’Atos pour 700…
(AFP) - L'Etat français a fait une offre de 700millions d'euros pour acheter les activités  d'Atos jugées stratégiques et sensibles, dont les supercalculateurs utilisés...
[ Cybersecurite ] Channel
Détection et réponse aux cyberattaques : Thales s’allie à Google…
Thales et Google Cloud annoncent la signature d’un partenariat qu'ils qualifient "d‘envergure". Il vise à proposer aux clients de Thales une plateforme globale de...
[ Cybersecurite ]
Microsoft résout 51 CVE dans son Patch Tuesday de juin
Ce mois-ci, nous avons un Patch Tuesday bien plus tranquille, comparé à la série de Zero Day du mois dernier. L’expertise de Chris Goettl d’Ivanti pour les...
[ Cybersecurite ]
Cyber Kill Chain, vers une nouvelle approche plus holistique
AVIS D'EXPERT - Modèle de défense destiné à contrecarrer les cyberattaques particulièrement sophistiquées, la Cyber Kill Chain (CKC) est composée de plusieurs phases listées dans...
[ Cybersecurite ]
Guide de bonnes cyberpratiques : pour un déploiement de Microsoft…
Pour des raisons de sécurité et de confidentialité, les entreprises hésitent à déployer Microsoft Copilot. Avant que les organisations puissent tirer parti de Copilot,...
[ Cybersecurite ]
Cybersécurité : les identifiants, plus grande vulnérabilité des entreprises
AVIS D'EXPERT - Xavier Daspre, directeur technique France chez Proofpoint, décrypte pour les lecteurs de Solutions Numériques & Cybersécurité ce mode opératoire et le...
[ Cybersecurite ]
TikTok : une cyberattaque a visé plusieurs gros profils
(AFP) - Le réseau social TikTok a affirmé mardi qu'une cyberattaque avait touché d'importants profils de la plateforme, dont celui du média américain CNN. Le...
[ Cybersecurite ]
Les hôpitaux londoniens victimes d’une cyberattaque
(AFP) - De grands hôpitaux londoniens ont dû annuler des opérations mardi après avoir été victimes d'une cyberattaque ayant visé un fournisseur de services,...
[ Cybersecurite ]
Australie : une société de terres rares ciblée par une…
(AFP) - Des pirates informatiques ont divulgué mardi des données volées à une société australienne de terres rares, un jour après que les actionnaires...
SUIVRE TOUTE L'ACTUALITÉ
TECH SHOW PARIS
du 27/11/2024 au 28/11/2024
PORTE DE VERSAILLES, PARIS
  • Gestion Electronique de Documents : la clé de l’efficacité et de la conformitéAvec l’essor de la digitalisation et du travail hybride, les organisations publiques et privées ont compris qu’elles devaient aller plus loin dans l’organisation de l’information et dans leurs pratiques de gestion documentaire. La gestion électronique…Lire le livre blanc Lire le livre blanc