L’IA Act prohibe la surveillance biométrique, la reconnaissance des émotions et la police prédictive

Première mondiale juridique, l’Union Européenne propose 6 interdictions majeures de l’utilisation de l’IA, depuis la reconnaissance de visages issus d’internet jusqu’aux systèmes d’IA utilisés...

L’IA générative : un impact potentiel de plusieurs milliards sur la productivité mondiale

Depuis la technologie qui alimente nos smartphones jusqu’aux fonctions de conduite autonome et aux outils de vente au détail innovants, les progrès de l’IA...

Assurer la place de la France sur la carte de l’IA mondiale

Le président de la République a profité de Vivatech 2023 pour annoncer un plan stratégique de grande envergure visant à propulser la France sur le...

Six bonnes pratiques pour endiguer le Shadow IT, ou, du moins, en prendre le...

0
Le Shadow IT est bien souvent le fait de collaborateurs confrontés à des inefficacités ou à des obstacles qui entravent leur productivité ou la...

Fuites de données, ransomwares et attaques du cloud : la sombre trilogie des menaces

Transformation numérique, travail à distance, externalisation des taches, recours accru au cloud : autant de causes qui fragilisent la sécurité des organisations.Au-delà des menaces...

Les revenus des fondeurs décrochent à cause des incertitudes économiques et des modes de...

0
Le marché des semiconducteurs connaît un ralentissement sans précédent, mais la chute de la demande est autant motivée par les incertitudes économiques qu’en raison...

Les silos de données brouillent les prises de décision

La majorité des dirigeants affirme que la donnée améliore la prise de décision, pourtant une culture de la confidentialité empêche la diffusion d'informations précieuses. Alors...

Traquer les vulnérabilités : une tâche sans fin

La cybersécurité repose aussi sur la recherche permanente des failles des systèmes d’exploitation, pare-feu et routeurs, passerelles de sécurité mails, etc. La mise en...

Les tentatives d’exploitation des vulnérabilités ont augmenté de moitié

Les fichiers PDF attachés dans les emails représentent 66,65% des fichiers infectés. L’exploitation de vulnérabilités anciennes ou récentes dans les pare-feu, les routeurs, l’IoT,...

Plus de 10 000 utilisations/mois d’AceCryptor logiciel de camouflage des malwares de vol de...

Les malwares voleurs d’informations de cartes bancaires et autres données sensibles tels RedLine Stealer échappent à la détection des outils de défense grâce aux...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité