Zero Gravity: You need True Immutability | Join us →

Salle de presse

  • 5 façons pour les institutions financières de rester conformes à DORA et de renforcer la résilience opérationnelle

    Les institutions financières doivent s'adapter aux réglementations DORA et NIS2 de l'UE pour rester conformes tout en renforçant la cybersécurité. Cet article met en évidence cinq stratégies clés, y compris l'immuabilité, les principes de Zero Trust et la gestion simplifiée des sauvegardes, pour construire une résilience opérationnelle, se protéger contre les ransomwares et garantir la récupération dans le cadre d'exigences réglementaires strictes.

    Lire l'article
    author logo
    Andy French for Digitalization World
  • Les experts en technologie réfléchissent à la Journée de la vie privée des données 2025

    Lors de la Journée de la Vie Privée des Données 2025, les experts soulignent l'importance de protéger les données personnelles dans notre monde interconnecté. Ils discutent des menaces évolutives telles que les cyberattaques alimentées par l'IA et insistent sur la nécessité pour les entreprises d'adopter des mesures de sécurité avancées, y compris le chiffrement à connaissance nulle et les outils de confidentialité pilotés par l'IA. Alors que les violations de données augmentent, la vigilance et l'éducation sont essentielles pour protéger les identités numériques.

    Lire l'article
    author logo
    VMblog.com
  • 2025 Informé : Cybersécurité – Les infrastructures critiques deviennent une cible privilégiée

    La guerre cybernétique parrainée par l'État, l'architecture de confiance zéro, la consolidation des outils et la sécurité quantique sont des sujets clés de la cybersécurité en 2025. Avec l'augmentation des tensions géopolitiques, les infrastructures critiques font face à des menaces croissantes. La confiance zéro, la défense pilotée par l'IA et la sécurité des technologies opérationnelles deviennent des priorités alors que les risques cybernétiques s'intensifient. Les experts prédisent un passage vers des cadres de sécurité proactifs pour atténuer les menaces cybernétiques évolutives.

    Lire l'article
    author logo
    TI Tech Informed by Ann-Marie Corvin
  • Comment tirer intelligemment (et en toute sécurité) parti de GenAI dans les affaires

    Les dirigeants d'entreprise cherchant à tirer parti de l'IA générative doivent équilibrer innovation et gestion des risques. Bien que l'IA générative améliore l'efficacité, garantir la sécurité des données, la gouvernance et la conformité est crucial. De la filtration des données d'entraînement à la vérification des résultats générés par l'IA et au maintien d'une supervision humaine, les organisations doivent adopter des pratiques d'IA responsables. Une mise en œuvre réfléchie garantit à la fois productivité et sécurité.

    Lire l'article
    author logo
    Expert Panel® for Forbes
  • Tendances et prévisions ITOps et DevOps 2025 des initiés de l'industrie

    "Continuous Everything" redéfinira DevOps en intégrant les tests, la sécurité et l'optimisation tout au long du cycle de vie pour des versions plus rapides et sécurisées. L'adoption de GitOps augmentera, rationalisant l'automatisation et le provisionnement. L'ingénierie des plateformes accélérera le développement en offrant des outils préconfigurés, tandis que l'AIOps favorisera la mise en œuvre de l'IA, garantissant des opérations et une sécurité sans faille.

    Lire l'article
    author logo
    Rick Dagley for ITPro Today
  • Prévisions en matière de cybersécurité et de protection des données pour 2025

    La nouvelle année apporte de nouvelles tendances en matière de sécurité technologique et de protection des données. À mesure que les défis deviennent plus complexes, les organisations doivent évoluer vers la résilience cybernétique. Les prévisions pour 2025 mettent en avant l'essor du Zero Trust, une approche plus holistique de la sécurité, et un accent accru sur la protection des données. Les dirigeants doivent donner la priorité à la résilience pour rester en avance sur les menaces émergentes.

  • L'anatomie des ransomwares : les 6 phases d'une attaque

    Les responsables de la sécurité font face à des défis croissants contre les menaces cybernétiques modernes, y compris les attaques par ransomware. Ces menaces sophistiquées suivent six étapes : identification de la cible, entrée, expansion, cryptage, demande de rançon et restauration. Avec des pertes mondiales projetées à atteindre 12 trillions de dollars d'ici 2025, les entreprises doivent adopter des stratégies de défense solides. Comprendre l'anatomie des ransomwares, mettre en œuvre des pratiques comme le Zero Trust et tirer parti de stockage immuable sont essentiels pour la résilience cybernétique. L'éducation et des plans de sauvegarde robustes sont essentiels pour atténuer les risques futurs et garantir une récupération rapide après une attaque.

    Lire l'article
    author logo
    Anthony Cusimano for CIO Ediworld
  • Objectif Premier : Conquérir le Marché Français !

    Object First renforce sa croissance en Europe, en se concentrant sur la France, en construisant un réseau robuste de partenariats axés sur la valeur sous la direction de Daniel Fried, SVP des ventes EMEA. Avec l'escalade des attaques par ransomware, la sécurité des données est devenue une priorité mondiale. Object First répond à ce défi avec sa solution phare, Ootbi (Out-of-the-Box Immutability), un appareil de stockage à l'épreuve des ransomwares qui intègre les principes de Zero Trust. Après une croissance des réservations de 347 % d'une année sur l'autre au T3 2024, l'entreprise s'étend à travers l'Europe et la France, en mettant l'accent sur la simplicité, l'efficacité et un fort soutien des partenaires.

    Lire l'article
    author logo
    Daniel Fried for ChannelBIZ
  • Détails des Stellar Startups 2024

    Résistant aux ransomwares et immuable dès le départ, Ootbi d'Object First offre un stockage de sauvegarde sur site sécurisé, simple et puissant pour les clients Veeam sans expertise en sécurité requise.

    Lire l'article
    author logo
    David Bennett for CRN
  • Essentiels de la sauvegarde des données : stratégies de zéro confiance pour les administrateurs système

    Curieux de savoir comment améliorer vos stratégies de protection des données ?  Faites connaissance avec le Zero Trust ! Consultez l'article de notre Chief Evangelist et Directeur du Marketing Technique, Anthony Cusimano, dans Dataversity.

    Lire l'article
    author logo
    Anthony Cusimano for Dataversity