[ Channel ] Cybersecurite
Nomios remporte le nouveau marché réseau et sécurité de CAP…
Le fournisseur et intégrateur de solutions/services de cybersécurité et de réseaux sécurisés a été choisi par la centrale d’achat Public CAP Territoires, dans le...
[ IT ] Solutions
Attaques et contournement d’EDR : comment se protéger
Replay de la TABLE RONDE de la rédaction du 15 mars Pour renforcer leur sécurité, les entreprises ont intensifié leurs mesures de protection en adoptant...
[ Channel ] Cybersecurite
Cybersécurité : Mailinblack déploie ses solutions en Espagne via un partenariat…
Le Français Mailinblack va déployer ses solutions en Espagne au travers d’un partenariat commercial exclusif avec Interbel.  Interbel, un acteur en cybersécurité et messagerie électronique, va donc...
[ Channel ] Cybersecurite
Pour les MSP, Acronis intègre nativement ses solutions Advanced Security et…
Acronis intègre les fonctionnalités EDR de détection et de réponse des terminaux aux solutions de gestion des terminaux, de sauvegarde et de restauration, une...
[ IT ] Solutions
JO de Paris : quelles menaces cyber pour les entreprises…
TABLE RONDE de la rédaction du jeudi 8 février Avec les Jeux Olympiques d'été un autre terrain de jeu se prépare : les cyber-attaquants risquent...
[ Cybersecurite ] Solutions
La “cybersécurité” dans le top 5 des risques majeurs selon…
Le risque cyber est classé au 5e rang des risques mondiaux pour 2024 et au 4e rang dans les 2 ans pour le Forum...
[ IT ] Solutions
L’évolution de la sécurité des endpoints et l’approche XDR axée…
Webinaire en anglais Au cours des dernières années, la sécurité des endpoints a connu des avancées significatives pour faire face à l'émergence de menaces de...
[ Cybersecurite ] cyberattaques
Le groupe pirate Fighting Ursa exploite un exploit zero-day dans…
Au début de cette année, des chercheurs ukrainiens en cybersécurité ont découvert que le groupe APT28 exploitait un exploit zero-day dans Microsoft Outlook, lançant ...
[ Cybersecurite ] Veeam
Numberline Security et Veeam étendent le Zero Trust Maturity Model de…
Les deux experts viennent d’annoncer le résultat de leur collaboration autour d’une nouveau modèle de résilience des données Zero Trust. Selon le rapport 2023 sur...
[ Cybersecurite ] Solutions
Risque d’attaque sur la supply-chain : 90% des décideurs inquiets
Les cyberattaques contre la chaîne d’approvisionnement et de sous-traitance des entreprises (supply-chain) représentent un risque récent, aux conséquences potentielles systémiques. En effet l’attaque peut...
SUIVRE TOUTE L'ACTUALITÉ
Cybersec Europe
du 29/05/2024 au 30/05/2024
Brussels Exp
Ready For IT
du 14/05/2024 au 16/05/2024
Grimaldi Forum – Monaco
  • De la signature manuscrite à la signature électronique : 5 pratiques courantes à éviterDans ce livre blanc, vous découvrirez cinq erreurs fréquemment rencontrées lors du passage de la signature physique à la signature électronique sur les documents PDF. Elles proviennent de pratiques physiques si profondément ancrées dans nos…Lire le livre blanc Lire le livre blanc