Cybersécurité : les attaquants recourent à des scénarios d’ingénierie sociale inhabituels en ciblant physiquement...
La tactique de l’escroc qui approche sa victime pour la mystifier est vieille comme le monde. Dans le numérique, et pour contourner des contre-mesures...
L’objectif de souveraineté du cloud européen s’éloigne avec l’EUCS
Le cloud souverain, à l’abri des oreilles des Etats extra-européens, devient une utopie de plus en plus lointaine. Beaucoup d’acteurs français dont le Cigref...
Six bonnes pratiques pour endiguer le Shadow IT, ou, du moins, en prendre le...
Le Shadow IT est bien souvent le fait de collaborateurs confrontés à des inefficacités ou à des obstacles qui entravent leur productivité ou la...
Le secteur de l’énergie : cible critique des cyberattaques
L’invasion en Ukraine a accru l’inquiétude des responsables de la cybersécurité dans ce domaine économique. L’insuffisance des investissements et le manque de profils qualifiés...
L’IA générative face aux enjeux éthiques et juridiques
L’avis du Comité national pilote d’éthique du numérique (CNPEN) commandé par le Ministre de la transition numérique met en exergue la complexité de l’impact...
Le futur de l’architecture data : perspectives et défis pour 2024
En 2024, le paysage de l’architecture des données est à un tournant crucial, façonné par des avancées technologiques et des défis majeurs tels que...
L’IA Act prohibe la surveillance biométrique, la reconnaissance des émotions et la police prédictive
Première mondiale juridique, l’Union Européenne propose 6 interdictions majeures de l’utilisation de l’IA, depuis la reconnaissance de visages issus d’internet jusqu’aux systèmes d’IA utilisés...
Cinq conseils pour intégrer l’IA dans une TPE/PME
Bien qu’elles ne se sentent pas visées en premier pour profiter de l’intégration de l’IA dans leurs outils informatiques, les petite et moyenne structures...
Un quart des entreprises françaises envisagerait l’externalisation de la cybersécurité
Pénurie de profils qualifiés, manque d’outils de détection et réponse à l’état de l’art, réduction du nombre pléthorique des solutions de sécurité et intégration,...
Anatomie d’une attaque PowerShell que les chercheurs soupçonnent d’avoir été générée par une IA...
La récente analyse de Proofpoint révèle une campagne orchestrée par TA547, soulignant la sophistication et l’adaptabilité de cet acteur de la menace. L’utilisation d’un...