L’adoption massive des API attire les pirates

L’activité mensuelle des attaques d’applications Web et d’API n’a pas connu de ralentissement au cours des 6 premiers mois de 2024 en EMEA. Akamai constate...

La relation critique entre les stratégies DataOps et la maturité de la gestion des...

Les organisations qui investissent dans des pratiques DataOps matures se concentrent sur les structures centralisées, les investissements tactiques et la résolution des problèmes humains....

L’industrie manufacturière reste la plus touchée devant le secteur de l’énergie et des transports

En termes de vulnérabilités, l’exposition des industries critiques est préoccupante. Il s’agit de la fabrication de fournitures stratégiques, des secteurs de l’énergie ou du...

Le télétravail favorise la surveillance des salariés

À une époque où la pénurie de main-d’œuvre est généralisée, l’engagement et la rétention des salariés constituent une priorité absolue pour les entreprises. Mais...

L’intelligence artificielle permet de repérer plus vite une violation de données

Selon un rapport d’IBM, le coût d’une violation de données a augmenté d’environ 10 % par rapport à l’année dernière. La 19e édition du rapport reflète...

L’IA générative et les FinOps font de plus en plus appel à des types...

Les posts des réseaux sociaux, les formats multimédias et temps réel, les données géolocalisées et autres ne sont pas les plus exploités à ce...

L’empreinte carbone de l’entrainement des modèles des IA s’accroit de plus en plus

L’institut de recherche Epoch AI tire la sonnette d’alarme sur l’augmentation drastique de la consommation énergétique pour entrainer les IA et en particulier les...

La cybersécurité des petites entreprises n’est pas un enjeu majeur pour la direction

Le sentiment d’insécurité numérique varie beaucoup selon la taille des entreprises. Dans une étude de Ponemon institute publiée par Barracuda, les répondants des petites...

L’impact des certificats TLS de 90 jours : sécurité renforcée, mais défis accrus

Le passage aux certificats TLS de 90 jours est un effort pour améliorer la sécurité en ligne, mais il présente des défis significatifs pour...

Le phishing reste toujours une méthode efficace pour attaquer les entreprises

Les entreprises qui comptent plusieurs milliers de salariés (et plus) sont les plus susceptibles d’être touchées par le « phishing » latéral. Cependant, la prédominance des...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité