Pour gérer vos consentements :

CYBER

Mailinblack franchit un cap avec Softvalue et Arrow ECS : entretien avec Cassie Leroux, sa directrice commerciale et produit

Pour accompagner l’essor de sa suite U-Cyber, Mailinblack a engagé une transition vers un modèle de distribution indirecte. Avec Arrow…

17 heures années

« Trop d’alertes tuent l’alerte » : Comment Cato Networks structure sa croissance autour de ses partenaires

Face à la complexité croissante des infrastructures réseau et sécurité, le modèle SASE (Secure Access Service Edge) s’impose progressivement comme…

2 jours années

Open source : Wazuh intègre les données d’ESET PROTECT, Inspect et Cloud Office Security

Dans un contexte de multiplication des outils de cybersécurité, ESET annonce une intégration directe de ses solutions avec la plateforme…

5 jours années

« Nos centres de transparence Kaspersky sont un levier de réassurance pour nos partenaires » : Tony Audoin, Head of Channel France

Entre remise en question de sa souveraineté technologique et montée des offres managées, Kaspersky a dû réajuster sa stratégie pour…

5 jours années

Avis d’expert Cyber : comment les MSP renforcent la protection via des SLA dédiés

À l'heure où les cybermenaces se diversifient et s'intensifient, les fournisseurs de services gérés (MSP) jouent désormais un rôle crucial…

1 semaine années

Cyber : Jérôme Bouvet rejoint Check Point France comme Country Manager

Check Point Software Technologies poursuit le renforcement de sa présence sur le marché français avec l’arrivée de Jérôme Bouvet au…

1 semaine années

Du Shadow AI à la résilience numérique : les chantiers critiques des directions cyber

Alors que les directions cybersécurité doivent composer avec une pression réglementaire croissante, la montée en puissance des usages d’IA générative…

2 semaines années

Distribution IT : la stratégie du VAD Westcon décryptée par son country manager, Sébastien Asseman

Le marché français de la distribution IT traverse une phase de rationalisation, marquée par des arbitrages économiques, mais aussi par…

2 semaines années

« Contrôler, plutôt qu’interdire » : du réseau à l’application, Zscaler défend une sécurité Zero Trust native

Alors que de plus en plus d’organisations délaissent les approches réseau traditionnelles au profit d’architectures orientées services, les prestataires IT…

2 semaines années

De l’ITSM à la cyber : comment unifier la gestion des postes, des accès et des incidents ?

Alors que la consolidation des solutions de cybersécurité devient une priorité, la capacité à unifier la gestion des postes, des…

2 semaines années