L’IA Act prohibe la surveillance biométrique, la reconnaissance des émotions et la police prédictive
Première mondiale juridique, l’Union Européenne propose 6 interdictions majeures de l’utilisation de l’IA, depuis la reconnaissance de visages issus d’internet jusqu’aux systèmes d’IA utilisés...
L’IA générative : un impact potentiel de plusieurs milliards sur la productivité mondiale
Depuis la technologie qui alimente nos smartphones jusqu’aux fonctions de conduite autonome et aux outils de vente au détail innovants, les progrès de l’IA...
Assurer la place de la France sur la carte de l’IA mondiale
Le président de la République a profité de Vivatech 2023 pour annoncer un plan stratégique de grande envergure visant à propulser la France sur le...
Six bonnes pratiques pour endiguer le Shadow IT, ou, du moins, en prendre le...
Le Shadow IT est bien souvent le fait de collaborateurs confrontés à des inefficacités ou à des obstacles qui entravent leur productivité ou la...
Fuites de données, ransomwares et attaques du cloud : la sombre trilogie des menaces
Transformation numérique, travail à distance, externalisation des taches, recours accru au cloud : autant de causes qui fragilisent la sécurité des organisations.Au-delà des menaces...
Les revenus des fondeurs décrochent à cause des incertitudes économiques et des modes de...
Le marché des semiconducteurs connaît un ralentissement sans précédent, mais la chute de la demande est autant motivée par les incertitudes économiques qu’en raison...
Les silos de données brouillent les prises de décision
La majorité des dirigeants affirme que la donnée améliore la prise de décision, pourtant une culture de la confidentialité empêche la diffusion d'informations précieuses.
Alors...
Traquer les vulnérabilités : une tâche sans fin
La cybersécurité repose aussi sur la recherche permanente des failles des systèmes d’exploitation, pare-feu et routeurs, passerelles de sécurité mails, etc. La mise en...
Les tentatives d’exploitation des vulnérabilités ont augmenté de moitié
Les fichiers PDF attachés dans les emails représentent 66,65% des fichiers infectés. L’exploitation de vulnérabilités anciennes ou récentes dans les pare-feu, les routeurs, l’IoT,...
Plus de 10 000 utilisations/mois d’AceCryptor logiciel de camouflage des malwares de vol de...
Les malwares voleurs d’informations de cartes bancaires et autres données sensibles tels RedLine Stealer échappent à la détection des outils de défense grâce aux...






















