Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

Le secteur financier ne peut ignorer le cloud
Le secteur financier ne peut ignorer le cloud

Bien que les exigences de sécurité en matière de cloud computing soient particulièrement élevées dans le secteur financier, de plus en plus d'institutions financières s'appuient sur des solutions cloud. Une plus grande flexibilité, des processus plus simples, une meilleure évolutivité : ces raisons, entre autres, stimulent massivement l'utilisation du cloud dans les entreprises. Seul le secteur financier a réagi jusqu’à présent avec prudence face aux incertitudes. Mais la nouvelle étude « Cloud Monitor 2023 : Financial Services » de KPMG montre que le secteur ne peut ignorer le cloud computing s'il veut contribuer à façonner le changement technologique. Pour Daniel Wagenknecht et Gerrit Bojen, tous deux associés au sein du département Financial Services de KPMG, c'est clair : les prestataires de services financiers en Allemagne...

lire plus

La lutte avec les directives de conformité
La lutte avec les directives de conformité

Les entreprises européennes sont préoccupées par l'avenir : quatre sur cinq sont plus préoccupées par la conformité qu'elles ne l'étaient il y a cinq ans. Dans plus de la moitié des cas (57%), la charge repose sur les épaules du service informatique. C'est le résultat de la nouvelle enquête sur la conformité informatique que Hornetsecurity a publiée à Infosecurity Europe 2023, qui se déroule actuellement à Londres. Contrôles nécessaires impossibles Il est particulièrement préoccupant que 69 % des personnes interrogées aient déclaré que le respect des directives de conformité avait un impact « modéré » à « extrême » sur les opérations du service informatique respectif. Mais…

lire plus

Les pièges du cloud computing
Les pièges du cloud computing

Un nouveau rapport montre les pièges du cloud computing : Le cloud computing est déjà devenu la norme dans de nombreux domaines ces dernières années. Mais aussi pratique que soit l'utilisation du cloud, la sécurité ne doit pas être négligée. L'utilisation du cloud computing s'est considérablement accélérée au cours des deux dernières années et est susceptible de devenir le modèle dominant d'hébergement de données et de programmes dans un avenir prévisible. Aujourd'hui, il est déjà indispensable dans de nombreux domaines, par exemple lorsque vous travaillez ensemble sur des documents et des bases de données à différents endroits et...

lire plus

Évaluer plus facilement les instances de cloud computing
Tenables Nouvelles

Tenable annonce une fonctionnalité innovante qui permet aux équipes informatiques de visualiser et de sécuriser en continu les instances de cloud computing. Tenable a annoncé aujourd'hui une solution pionnière qui permet aux clients d'évaluer instantanément et en continu leurs instances de cloud computing sans avoir à déployer de logiciel supplémentaire. Grâce à cela, les organisations pourront désormais tirer parti en toute confiance des environnements modernes axés sur le cloud sans avoir besoin de programmes de gestion des vulnérabilités nécessitant une analyse régulière ou même des approches basées sur des agents. L'économie actuelle du travail à domicile a considérablement accéléré l'adoption du cloud et créé de nouveaux défis en matière de sécurité informatique, car les employés de leur bureau à domicile font face à des…

lire plus

Informatique sans serveur et sécurité
Livre blanc de Trend Micro sur l'informatique sans serveur

Le passage à l'informatique sans serveur s'accélère. Selon une enquête de 2019, 21 % des entreprises ont déjà adopté la technologie sans serveur, tandis que 39 % l'envisagent. Trend Micro fournit le livre blanc correspondant à télécharger. La technologie sans serveur est attrayante pour de nombreuses entreprises car elle leur permet de se concentrer sur la création d'un meilleur code pour leurs applications plutôt que sur la gestion et la sécurisation de l'infrastructure nécessaire à l'exécution des applications. Livre blanc de recherche de Trend Micro, Securing Weak Points in Serverless Architectures: Risks...

lire plus