Sécurité du Cloud

Ressources Partenaire
Télécharger Information Sécurité

Actualités : Sécurité du Cloud

  • septembre 16, 2021 16 sept.'21

    Avec Chef InSpec, Progress prépare sa stratégie CSPM

    Après une période de post-acquisition mouvementée, Progress Software assure que Chef InSpec sera au centre de sa nouvelle stratégie à long terme consacrée à l’automatisation de l’IT et à la CSPM.

  • septembre 14, 2021 14 sept.'21

    Sécurité du cloud : Tenable s’offre Accurics pour 160 millions de dollars

    Cette opération marque la première incartade de l’éditeur sur le terrain de l’infrastructure en tant que code, pour identifier et corriger les vulnérabilités dans les déploiements cloud native.

  • août 26, 2021 26 août'21

    ZTNA : après les partenariats, McAfee se lance lui-même

    Quelques mois après avoir annoncé des partenariats avec plusieurs éditeurs d’offres d’accès réseau sans confiance, l’éditeur a levé le voile sur sa propre offre de ZTNA, soulignant l’intégration avec le reste de son offre SASE.

  • août 16, 2021 16 août'21

    La FIDO Alliance veut sécuriser les déploiements IoT

    Après FIDO2, la FIDO Alliance s’intéresse à l’IoT avec sa spécification FIDO Device Onboarding. Son objectif ? Populariser une solution pour sécuriser le provisionnement sécurisé d’équipements connectés sur le terrain. Retour sur un projet lancé en ...

Plus de résultats Actualités

Projets IT : Sécurité du Cloud

Plus de résultats Projets IT

Conseils IT : Sécurité du Cloud

Plus de résultats Conseils IT

Opinions : Sécurité du Cloud

Plus de résultats Opinions

E-Handbooks : Sécurité du Cloud

  • Utilisateurs de clouds : savoir ce que sont les "CCT" est un impératif absolu

    Utilisateur de clouds : savez-vous ce que sont les CCT ? Et les recommandations du CEPD ? Si ce n'est pas le cas, vous avez tout intérêt à lire ce dossier. Lire la suite

  • Les nouveaux outils de la sécurité réseau

    Le mot SASE (prononcez « sassy »), ou Secure Access Service Edge, peut rebuter, en cela que sa seule évocation peut soulever plus de questions que de réponses. Et cela commence par : que recouvre ce terme ? Beaucoup de choses, en fait. Tellement que cela peut paraître compliqué. Mais le constat ayant conduit à la création du concept peut aider : les données et les applications sortent des centres de calcul, tandis que les utilisateurs sortent du système d’information interne à l’entreprise. Il faut donc alors trouver un moyen d’assurer l’accès sécurisé aux applications et aux données pour les utilisateurs, en dehors des modèles d’architecture patrimoniaux. Lire la suite

  • Infographie : Les attaques de ransomware dans le monde en 2020 [Mise à jour]

    Les boules de cristal des acteurs de l’industrie de la cybersécurité étaient formelles : 2020 promettait d’être pire que 2019 sur le front des rançongiciels. En 2020, les attaques se sont multipliées dans le monde, jusqu’à atteindre des sommets sans précédent. Retrouvez les chiffres sur ces attaques de ransomware, mis à jour par notre rédaction. Lire la suite

Plus de résultats E-Handbooks

Guides Essentiels : Sécurité du Cloud

Plus de résultats Guides Essentiels
Close