Fuites de données, ransomwares et attaques du cloud : la sombre trilogie des menaces

Transformation numérique, travail à distance, externalisation des taches, recours accru au cloud : autant de causes qui fragilisent la sécurité des organisations.Au-delà des menaces...

Les revenus des fondeurs décrochent à cause des incertitudes économiques et des modes de...

0
Le marché des semiconducteurs connaît un ralentissement sans précédent, mais la chute de la demande est autant motivée par les incertitudes économiques qu’en raison...

Les silos de données brouillent les prises de décision

La majorité des dirigeants affirme que la donnée améliore la prise de décision, pourtant une culture de la confidentialité empêche la diffusion d'informations précieuses. Alors...

Traquer les vulnérabilités : une tâche sans fin

La cybersécurité repose aussi sur la recherche permanente des failles des systèmes d’exploitation, pare-feu et routeurs, passerelles de sécurité mails, etc. La mise en...

Les tentatives d’exploitation des vulnérabilités ont augmenté de moitié

Les fichiers PDF attachés dans les emails représentent 66,65% des fichiers infectés. L’exploitation de vulnérabilités anciennes ou récentes dans les pare-feu, les routeurs, l’IoT,...

Plus de 10 000 utilisations/mois d’AceCryptor logiciel de camouflage des malwares de vol de...

Les malwares voleurs d’informations de cartes bancaires et autres données sensibles tels RedLine Stealer échappent à la détection des outils de défense grâce aux...

Automatisation des tâches : entre promesses et réalités

Eliminer les tâches répétitives, réduire la sous-traitance externe, etc. les bénéfices de l’automatisation seraient incontestables. Mais les problèmes de sécurité, la complexité de la...

Près de 8 entreprises sur 10 se disent protégées des ransomwares mais la moitié...

La détection et la prise en charge des menaces en temps réel ne sont qu’une partie de la solution. L’autre volet doit faire appel...

Cinq conseils pour intégrer l’IA dans une TPE/PME

Bien qu’elles ne se sentent pas visées en premier pour profiter de l’intégration de l’IA dans leurs outils informatiques, les petite et moyenne structures...

Les entreprises stockent trop de données inutiles

Une nouvelle étude révèle que 47 % des consommateurs cesseraient d’acheter les produits d'une entreprise qui ne contrôle pas le volume de données inutiles ou...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité