Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
 |
2024-03-11 15:00:00 |
Comment ne pas devenir la cible du prochain hack Microsoft How Not to Become the Target of the Next Microsoft Hack (lien direct) |
Le nombre alarmant de cyber-menaces ciblant les applications Cloud Microsoft montre que la cybersécurité a besoin d'une refonte.
The alarming number of cyber threats targeting Microsoft cloud applications shows cybersecurity needs an overhaul. |
Hack
Cloud
|
|
★★★
|
 |
2024-03-06 22:36:53 |
Cloud-y Linux Malware Rains sur Apache, Docker, Redis &Confluence Cloud-y Linux Malware Rains on Apache, Docker, Redis & Confluence (lien direct) |
Les cyberattaques "filants" qui brandissent une volet en ligne Linux positionnent pour un compromis plus large en cloud en exploitant des erreurs de configurations courantes et un bogue de confluence atlassien connu.
"Spinning YARN" cyberattackers wielding a Linux webshell are positioning for broader cloud compromise by exploiting common misconfigurations and a known Atlassian Confluence bug. |
Malware
Cloud
|
|
★★
|
 |
2024-03-06 21:59:52 |
Veeam lance Veeam Data Cloud Veeam Launches Veeam Data Cloud (lien direct) |
Pas de details / No more details |
Cloud
|
|
★★
|
 |
2024-03-06 15:00:00 |
10 processus essentiels pour réduire les 11 premiers risques de cloud 10 Essential Processes for Reducing the Top 11 Cloud Risks (lien direct) |
Les défis de la sécurité du cloud de Cloud Security Alliance \\ peuvent être relevés en mettant les bons processus en place.
The Cloud Security Alliance\'s "Pandemic 11" cloud security challenges can be addressed by putting the right processes in place. |
Cloud
|
|
★★★
|
 |
2024-03-01 18:09:55 |
La régulation de la biométrie se réchauffe, présatant les maux de tête de la conformité Biometrics Regulation Heats Up, Portending Compliance Headaches (lien direct) |
Un fourré croissant de lois sur la vie privée régulant la biométrie vise à protéger les consommateurs au milieu des violations des nuages croissantes et des fesseurs profondes créées par l'IA.Mais pour les entreprises qui gèrent les données biométriques, rester conforme est plus facile à dire qu'à faire.
A growing thicket of privacy laws regulating biometrics is aimed at protecting consumers amid increasing cloud breaches and AI-created deepfakes. But for businesses that handle biometric data, staying compliant is easier said than done. |
Cloud
|
|
★★★
|
 |
2024-02-29 20:48:36 |
Les applications cloud plaident pour la pentisting en tant que service Cloud Apps Make the Case for Pentesting-as-a-Service (lien direct) |
Les applications sont de plus en plus distribuées, en élargissant les surfaces d'attaque cloud des entreprises et nécessitant des tests réguliers pour trouver et corriger les vulnérabilités - sinon les entreprises risquent un étalement croissant de services.
Applications are increasingly distributed, expanding companies\' cloud attack surfaces, and requiring regular testing to find and fix vulnerabilities - else companies risk a growing sprawl of services. |
Vulnerability
Cloud
|
|
★★★
|
 |
2024-02-27 21:49:18 |
Russie \\ 'S \\' Midnight Blizzard \\ 'cible les comptes de service pour l'accès au cloud initial Russia\\'s \\'Midnight Blizzard\\' Targets Service Accounts for Initial Cloud Access (lien direct) |
La CISA et ses homologues au Royaume-Uni et dans d'autres pays cette semaine ont offert de nouvelles conseils sur la façon de gérer le récent passage de l'acteur de menace aux attaques cloud.
CISA and its counterparts in the UK and other countries this week offered new guidance on how to deal with the threat actor\'s recent shift to cloud attacks. |
Threat
Cloud
|
|
★★
|
 |
2024-02-26 18:43:28 |
La région du Golfe accélère l'adoption de zéro confiance Gulf Region Accelerates Adoption of Zero Trust (lien direct) |
Les Émirats arabes unis seront probablement l'un des premiers de la région à mettre en œuvre une sécurité zéro-confiance en raison de sa forte adoption des technologies cloud.
United Arab Emirates will likely be one of the first in the region to implement zero-trust security due to its heavy adoption of cloud technologies. |
Cloud
|
|
★★
|
 |
2024-02-20 20:41:11 |
Le service Cloud Run de Google \\ répartit plusieurs chevaux de Troie bancaires Google\\'s Cloud Run Service Spreads Several Bank Trojans (lien direct) |
Une campagne de logiciels malveillants en plein essor abuse de Google Cloud Run et cible l'Amérique latine, avec des indications qu'elle se propage à d'autres régions, préviennent les chercheurs.
A surging bank malware campaign abuses Google Cloud Run and targets Latin America, with indications that it\'s spreading to other regions, researchers warn. |
Malware
Cloud
|
|
★★
|
 |
2024-02-15 22:44:36 |
LightEdge libère la suite de nouvelle génération de Cloud Security & amp;Services gérés LightEdge Releases Next-Gen Suite of Cloud Security & Managed Services (lien direct) |
Pas de details / No more details |
Cloud
|
|
★★
|
 |
2024-02-15 14:00:00 |
AWS SNS détournement AWS SNS Hijackings Fuel Cloud Smishing Campaign (lien direct) |
En utilisant un script Python personnalisé pour envoyer des messages de phishing en vrac avec un leurre USPS, les cyberattaques présentent un risque pour les organisations orientées consommateurs déplacant les charges de travail vers le cloud.
Using a custom Python script to send bulk phishing messages with a USPS lure, the cyberattackers are posing a risk to consumer-facing organizations moving workloads to the cloud. |
Cloud
|
|
★★
|
 |
2024-02-12 10:00:00 |
Les compromis Azure en cours Target Target Senior Execs, Microsoft 365 Apps Ongoing Azure Compromises Target Senior Execs, Microsoft 365 Apps (lien direct) |
Les attaquants franchissent des environnements cloud et jouent à des jeux avec les applications Microsoft 365 d'entreprise, et d'autres victimes sont susceptibles de venir.
Attackers are breaching cloud environments and playing games with corporate Microsoft 365 apps, and further victims are likely to come. |
Cloud
|
|
★★
|
 |
2024-02-08 22:05:51 |
étherfax normes de télécopie de nuages sécurisables pionnières etherFAX Pioneering Interoperable Secure Cloud Fax Standards (lien direct) |
Pas de details / No more details |
Cloud
|
|
★★
|
 |
2024-02-06 22:59:22 |
Cisco ajoute de nouvelles capacités de sécurité et d'IA à l'étape suivante vers Cisco Networking Cloud Vision Cisco Adds New Security and AI Capabilities in Next Step Toward Cisco Networking Cloud Vision (lien direct) |
Pas de details / No more details |
Cloud
|
|
★★
|
 |
2024-01-31 22:00:00 |
\\ 'navires qui fuisent \\' Les bogues cloud autorisent les évasions du conteneur à l'échelle mondiale \\'Leaky Vessels\\' Cloud Bugs Allow Container Escapes Globally (lien direct) |
Les quatre vulnérabilités de sécurité se trouvent dans Docker et au-delà, et une affectant RUNC affecte essentiellement tous les développeurs natifs du cloud dans le monde.
The four security vulnerabilities are found in Docker and beyond, and one affecting runC affects essentially every cloud-native developer worldwide. |
Vulnerability
Cloud
|
|
★★★
|
 |
2024-01-31 15:00:00 |
Gérer l'identité dans les nuages essentiels à la sécurité des entreprises Managing Identity Across Clouds Critical to Enterprise Security (lien direct) |
La gestion de l'accès privilégié (PAM) est notoirement difficile à déployer et l'utilisation croissante du cloud a rendu plus complexe.
Privileged access management (PAM) is notoriously difficult to deploy and companies\' increasing use of cloud has made it even more complex. |
Cloud
|
|
★★★
|
 |
2024-01-23 15:00:00 |
AWS SES armé des comptes ancre une attaque furtive massive Weaponized AWS SES Accounts Anchor Massive Stealth Attack (lien direct) |
Dans le cloud d'aujourd'hui, semble-t-il, chaque commodité pour les clients est tout aussi pratique pour ceux qui abusent de ces services à des fins malveillantes.
In today\'s cloud, it seems, every convenience for customers is equally convenient to those who\'d abuse these services for malicious purposes. |
Cloud
|
|
★★
|
 |
2024-01-22 20:27:00 |
Consultant en informatique allemand a une amende à des milliers de personnes pour avoir signalé une sécurité German IT Consultant Fined Thousands for Reporting Security Failing (lien direct) |
L'entreprise, Modern Solutions, avait mal configuré une base de données cloud, mais soutient que l'entrepreneur n'aurait pu trouver le mot de passe que par le biais de la connaissance d'initiés.
The company, Modern Solutions, had misconfigured a cloud database, but argues the contractor could only have found the password through insider knowledge. |
Cloud
|
|
★★★
|
 |
2024-01-19 17:00:00 |
Manquer la marque de cybersécurité avec les huit essentiels Missing the Cybersecurity Mark With the Essential Eight (lien direct) |
Le modèle de maturité essentiel de l'Australie ne traite toujours pas les facteurs clés nécessaires pour protéger les environnements Cloud et SaaS de aujourd'hui.
Australia\'s Essential Eight Maturity Model still doesn\'t address key factors needed to protect today\'s cloud and SaaS environments. |
Cloud
|
|
★★★
|
 |
2024-01-16 22:00:00 |
Savvy lance l'identité de sécurité d'abord pour lutter contre les combinaisons toxiques à l'origine du risque SaaS Savvy Launches Identity-First Security Offering to Combat Toxic Combinations Driving SaaS Risk (lien direct) |
Pas de details / No more details |
Cloud
|
|
★★
|
 |
2024-01-15 18:00:00 |
À mesure que le cloud d'entreprise grandit, il en va de même pour les défis As Enterprise Cloud Grows, So Do Challenges (lien direct) |
La parentalité enseigne de nombreuses leçons, y compris que les difficultés se compliquent à mesure que vous grandissez.Voici ce qu'il faut rechercher dans un partenaire pour partager les "problèmes de gros kid" du cloud distribué.
Parenting teaches many lessons, including that difficulties get more complicated as you grow. Here\'s what to look for in a partner to share the "big-kid problems" of distributed cloud. |
Cloud
|
|
★★★
|
 |
2024-01-15 18:00:00 |
Zero Trust, AI, les marchés des capitaux conduisent la consolidation dans la sécurité du cloud Zero Trust, AI, Capital Markets Drive Consolidation in Cloud Security (lien direct) |
Les entreprises qui se sont rapidement déplacées vers les opérations natives dans le cloud recherchent une plus grande visibilité et protection - et les avantages de l'IA - tandis qu'un avenir économique incertain a des VC qui se tournent vers la sécurité.
Companies that quickly shifted to cloud-native operations are looking for greater visibility and protection - and AI benefits - while an uncertain economic future has VCs looking toward safety. |
Cloud
|
|
★★★
|
 |
2024-01-09 01:36:00 |
L'exécution de zéro confiance dans le cloud prend une stratégie Executing Zero Trust in the Cloud Takes Strategy (lien direct) |
L'architecture Zero Trust est un catalyseur pivot de la cybersécurité cloud, mais une mise en œuvre appropriée implique une planification spécialisée.
Zero trust architecture is a pivotal enabler of cloud cybersecurity, but proper implementation entails specialized planning. |
Cloud
|
|
★★
|
 |
2024-01-04 01:00:00 |
Début avec Passkeys, un service à la fois Getting Started With Passkeys, One Service at a Time (lien direct) |
PassKeys aide à supprimer les mots de passe pour se connecter aux sites Web et aux services cloud.Ce conseil technique décrit les moyens de commencer.
Passkeys help do away with passwords for logging into websites and cloud services. This Tech Tip outlines ways to get started. |
Cloud
|
|
★★★
|
 |
2024-01-03 22:09:00 |
Sonicwall accélère les offres de sase;Acquérir un fournisseur de sécurité cloud éprouvé SonicWall Accelerates SASE Offerings; Acquires Proven Cloud Security Provider (lien direct) |
Pas de details / No more details |
Cloud
|
|
★
|
 |
2024-01-03 22:00:00 |
Sentinélone pour étendre les capacités de sécurité du cloud avec l'acquisition de Pingsafe SentinelOne to Expand Cloud Security Capabilities With Acquisition of PingSafe (lien direct) |
Pas de details / No more details |
Cloud
|
|
★★
|
 |
2023-12-22 20:00:00 |
Cisco parie en grande partie sur la sécurité multicloud avec une transaction isovalente Cisco Bets Big on Multicloud Security With Isovalent Deal (lien direct) |
Cisco affirme qu'Isovalent aidera à étendre les capacités de Security Cloud, une plate-forme de sécurité intégrée dirigée par l'IA, livrée par le cloud.
Cisco says Isovalent will help expand the capabilities of Security Cloud, an AI-driven, cloud-delivered, integrated security platform. |
Cloud
|
|
★★
|
 |
2023-12-15 16:15:00 |
Émirats arabes unis à chair de la Banque mondiale \\ le groupe de travail sur le cloud computing UAE to Chair World Bank\\'s Cloud Computing Working Group (lien direct) |
La Banque mondiale a reconnu les EAU pour son travail avec le secteur privé dans la mise en œuvre et la sécurisation des systèmes cloud.
The World Bank recognized UAE for its work with the private sector in implementing and securing cloud systems. |
Cloud
|
GoldenJackal
|
★★
|
 |
2023-12-12 19:35:00 |
Google Cloud \\ 'S \\' Dataproc \\ 'Abuse Risk Denange les magasins de données d'entreprise Google Cloud\\'s \\'Dataproc\\' Abuse Risk Endangers Corporate Data Stores (lien direct) |
Il y a une nouvelle façon pour les pirates d'abus du cloud, cette fois avec les analystes de données et les scientifiques de la réticule.
There\'s a new way for hackers to abuse the cloud, this time with data analysts and scientists in the crosshairs. |
Cloud
|
|
★★
|
 |
2023-12-06 13:00:00 |
Les Cisos du Moyen-Orient craignent une infraction aux nuages perturbatrice Middle East CISOs Fear Disruptive Cloud Breach (lien direct) |
De plus en plus, les entreprises sont préoccupées par la vitesse de leurs temps de réponse aux incidents dans le cloud.
Increasingly, businesses are concerned about the speed of their cloud incident response times. |
Cloud
|
|
★★
|
 |
2023-12-05 23:48:00 |
Le sondage de la sécurité des gardiens révèle que 82% des leaders informatiques souhaitent déplacer leur solution de gestion de l'accès privilégié sur site (PAM) au cloud Keeper Security Survey Finds 82% of IT Leaders Want to Move Their On-Premises Privileged Access Management (PAM) Solution to the Cloud (lien direct) |
Pas de details / No more details |
Cloud
|
|
★★★
|
 |
2023-11-30 02:00:00 |
Le partenariat Wiz-Securonix promet une détection de menace unifiée Wiz-Securonix Partnership Promises Unified Threat Detection (lien direct) |
La collaboration se concentre sur l'aide aux équipes de sécurité à détecter et à traiter plus efficacement les menaces cloud.
The collaboration focuses on helping security teams detect and address cloud threats more effectively. |
Threat
Cloud
|
|
★★
|
 |
2023-11-27 23:16:00 |
Cyber Threats to Watch Out for in 2024 (lien direct) |
Au fur et à mesure que les cybermenaces évoluent en 2024, les organisations doivent se préparer à des têtes profondes, à l'extorsion, au ciblage du cloud, aux compromis de la chaîne d'approvisionnement et aux exploits de jours zéro.Des capacités de sécurité robustes, une formation des employés et des plans de réponse aux incidents sont essentiels.
As cyber threats evolve in 2024, organizations must prepare for deepfakes, extortion, cloud targeting, supply chain compromises, and zero day exploits. Robust security capabilities, employee training, and incident response plans are key. |
Threat
Prediction
Cloud
|
|
★★★
|
 |
2023-11-27 23:16:00 |
Cyber menaces à faire attention en 2024 Cyber Threats to Watch Out for in 2024 (lien direct) |
Au fur et à mesure que les cybermenaces évoluent en 2024, les organisations doivent se préparer à des têtes profondes, à l'extorsion, au ciblage du cloud, aux compromis de la chaîne d'approvisionnement et aux exploits de jours zéro.Des capacités de sécurité robustes, une formation des employés et des plans de réponse aux incidents sont essentiels.
As cyber threats evolve in 2024, organizations must prepare for deepfakes, extortion, cloud targeting, supply chain compromises, and zero day exploits. Robust security capabilities, employee training, and incident response plans are key. |
Threat
Cloud
|
|
★★
|
 |
2023-11-27 22:00:00 |
The Role of the CISO in Digital Transformation (lien direct) |
Un CISO réussi devrait jouer un rôle de premier plan dans les initiatives de transformation numérique et de migration du cloud dans leur organisation.Le CISO est chargé de s'assurer que les contrôles de sécurité technique sont conçus et mis en œuvre de manière appropriée, et les modifications sont correctement gérées, en pensant à la sécurité dès le début.
A successful CISO should play a leading role in digital transformation and cloud migration initiatives in their organization. The CISO is responsible for making sure technical security controls are designed and implemented appropriately, and changes are properly managed, with security in mind from the very start. |
Cloud
Technical
|
|
★★
|
 |
2023-11-22 16:44:00 |
Scattered Spider Hops Nimbly From Cloud to On-Prem in Complex Attack (lien direct) |
L'acteur derrière l'incident de MGM de haut niveau saute à travers les segmentations en moins d'une heure, dans une attaque de ransomware couvrant Okta, Citrix, Azure, SharePoint, etc.
The actor behind the high-profile MGM incident jumps across segmentations in under an hour, in a ransomware attack spanning Okta, Citrix, Azure, SharePoint, and more. |
Ransomware
Cloud
|
|
★★
|
 |
2023-11-22 16:44:00 |
Spider Spider saute agilement du nuage à sur site dans une attaque complexe Scattered Spider Hops Nimbly From Cloud to On-Prem in Complex Attack (lien direct) |
L'acteur derrière l'incident de MGM de haut niveau saute à travers les segmentations en moins d'une heure, dans une attaque de ransomware couvrant Okta, Citrix, Azure, SharePoint, etc.
The actor behind the high-profile MGM incident jumps across segmentations in under an hour, in a ransomware attack spanning Okta, Citrix, Azure, SharePoint, and more. |
Ransomware
Cloud
|
|
★★
|
 |
2023-11-22 15:00:00 |
The Persian Gulf\'s March to the Cloud Presents Global Opportunities (lien direct) |
Le relâchement des attitudes à l'égard de la sécurité du cloud devrait créer un marché du cloud public de près de 10 milliards de dollars au Moyen-Orient d'ici 2027.
Loosening attitudes about cloud security are expected to create a nearly $10 billion public cloud market in the Middle East by 2027. |
Cloud
|
|
★★
|
 |
2023-11-22 15:00:00 |
La marche du golfe Persique vers le cloud présente des opportunités mondiales The Persian Gulf\\'s March to the Cloud Presents Global Opportunities (lien direct) |
Le relâchement des attitudes à l'égard de la sécurité du cloud devrait créer un marché du cloud public de près de 10 milliards de dollars au Moyen-Orient d'ici 2027.
Loosening attitudes about cloud security are expected to create a nearly $10 billion public cloud market in the Middle East by 2027. |
Cloud
|
|
★★
|
 |
2023-11-21 20:45:00 |
Le rôle du CISO dans la transformation numérique The Role of the CISO in Digital Transformation (lien direct) |
Un CISO réussi devrait jouer un rôle de premier plan dans les initiatives de transformation numérique et de migration du cloud dans leur organisation.Le CISO est chargé de s'assurer que les contrôles de sécurité technique sont conçus et mis en œuvre de manière appropriée, et les modifications sont correctement gérées, en pensant à la sécurité dès le début.
A successful CISO should play a leading role in digital transformation and cloud migration initiatives in their organization. The CISO is responsible for making sure technical security controls are designed and implemented appropriately, and changes are properly managed, with security in mind from the very start. |
Cloud
Technical
|
|
★★
|
 |
2023-11-20 17:40:00 |
SECTURE PUBLIQUE SAUDIENNE ARABIE avec Google Cloud Services Saudi Arabia Arms Public Sector With Google Cloud Services (lien direct) |
Chronicle Cybershield sera offert en tant que service géré avec surveillance de la sécurité et réponse à l'incident mandiant incluse.
Chronicle CyberShield will be offered as a managed service with security monitoring and Mandiant incident response included. |
Cloud
|
|
★★
|
 |
2023-11-20 08:00:00 |
Une référence de détection et de réponse conçue pour le nuage A Detection and Response Benchmark Designed for the Cloud (lien direct) |
La performance de votre Centre d'opération de sécurité \\ répond-elle à l'indice de référence 5/5/5 pour la détection des menaces cloud et la réponse aux incidents?
Does your security operation center\'s performance meet the 5/5/5 benchmark for cloud threat detection and incident response? |
Threat
Cloud
Technical
|
|
★★★★
|
 |
2023-11-15 13:30:00 |
Combinant la sécurité du cloud sans agent et basé sur des agents dans CNApps Combining Agentless and Agent-Based Cloud Security in CNAPPs (lien direct) |
La combinaison des deux approches à l'aide d'une plate-forme de protection des applications native du cloud aide les organisations à réaliser leur cybersécurité holistique en expliquant des fonctionnalités d'automatisation et de hiérarchisation plus riches.
Combining both approaches using a cloud-native application protection platform helps organizations make their cybersecurity holistic by tapping into richer automation and prioritization features. |
Cloud
|
|
★★
|
 |
2023-11-14 22:00:00 |
La sécurité du flux se développe sur le marché des CloudSecops avec le lancement d'une solution de sécurité cloud en temps réel Stream Security Expands into CloudSecOps Market With Launch of Real-Time Cloud Security Solution (lien direct) |
Pas de details / No more details |
Cloud
|
|
★★
|
 |
2023-11-13 08:00:00 |
Évaluation des risques des fournisseurs SaaS en 3 étapes SaaS Vendor Risk Assessment in 3 Steps (lien direct) |
Les applications SaaS sont la nouvelle chaîne d'approvisionnement et, pratiquement, SaaS est le vendeur moderne.Voici trois étapes simples pour gérer ce nouveau risque de fournisseur.
SaaS applications are the new supply chain and, practically speaking, SaaS is the modern vendor. Here are three straightforward steps to manage this new vendor risk. |
Cloud
|
|
★★
|
 |
2023-11-09 22:00:00 |
Ce que nous pouvons apprendre des principaux cyberattaques des nuages What We Can Learn from Major Cloud Cyberattacks (lien direct) |
L'analyse de six incidents de nuages majeurs montre comment certaines erreurs courantes peuvent entraîner de graves conséquences.
Analysis of six major cloud incidents shows how some common mistakes can lead to serious consequences. |
Cloud
|
|
★★★
|
 |
2023-11-06 22:57:00 |
Kinsing Cyberattackers Début \\ 'LOONEY TUNALS \\' Cloud Exploits Kinsing Cyberattackers Debut \\'Looney Tunables\\' Cloud Exploits (lien direct) |
Les administrateurs doivent être corrigées immédiatement, car le groupe de cybercriminaux prolifique pivotait de la cryptomiminage aux secrets et aux informations d'identification du cloud.
Admins need to patch immediately, as the prolific cybercrime group pivots from cryptomining to going after cloud secrets and credentials. |
Cloud
|
|
★★
|
 |
2023-11-06 21:23:00 |
Nouvel Google Cloud Rat utilise des événements de calendrier pour C2 Novel Google Cloud RAT Uses Calendar Events for C2 (lien direct) |
Les cybercriminels abusent des fonctions légitimes au sein des services cloud, et les fournisseurs ne peuvent pas les arrêter totalement, en particulier en ce qui concerne des approches innovantes comme celle-ci.
Cybercriminals are abusing legitimate functions within cloud services, and providers can\'t totally stop them, especially when it comes to innovative approaches like this. |
Cloud
Technical
|
|
★★★★★
|
 |
2023-11-06 08:00:00 |
Sky \\ est la limite, mais qu'en est-il de la sécurité de l'API?Défis dans l'ère du cloud-premier Sky\\'s the Limit, but What About API Security? Challenges in the Cloud-First Era (lien direct) |
Les API permettent la transformation du cloud mais apportent des risques de sécurité, exigeant des stratégies robustes et adaptatives pour protéger les données et les opérations.
APIs enable cloud transformation but bring security risks, demanding robust, adaptive strategies to safeguard data and operations. |
Cloud
|
|
★★
|
 |
2023-11-03 13:00:00 |
Considérations pour gérer la souveraineté numérique: la perspective exécutive Considerations for Managing Digital Sovereignty: The Executive Perspective (lien direct) |
Les chefs d'entreprise doivent fréquemment équilibrer les avantages du cloud computing et la libre circulation des données à travers les frontières géographiques avec la nécessité de respecter les lois et réglementations locales.
Business leaders must frequently balance the advantages of cloud computing and the free flow of data across geographic borders with the need to abide by local laws and regulations. |
Cloud
|
|
★★★
|