Près de 5 fois plus d’attaques de phishing par e-mail

Sans surprises, le phishing par e-mail est un vecteur essentiel pour les pirates numériques. L’IA potentialise la dangerosité des ransomwares pour passer entre les...

L’IEEE officialise la norme Lifi 802.11bb, le nouveau standard de communication sans fil

0
Le Wi-Fi 7 se profile à peine à l’horizon, mais il ne sera vraisemblablement pas le prochain standard des communications sans fil à haute intensité...

Les IA Génératives entre promesses et risques

0
Les outils d’IA auront un impact fort sur la productivité et les performances des organisations privées et publiques. La note d'information et d'actualité du...

WithSecure lance un nouveau service de co-monitoring accessible aux entreprises aux moyens limités

0
Face à la prévalence des cyberattaques, les entreprises qui disposent de peu de moyens, humains et matériels, sont démunies. Pour répondre à leur besoin,...

Avocats : des cibles de choix pour les pirates

Trois motivations fortes attirent les cyberattaquants. D’une part, les données sensibles sur les clients des avocats, d’autre part les échanges potentiellement intéressants des cabinets...

OVHCloud intègre dans AI Deploy les modèles préentraînés de la startup Lettria

0
En lançant AI Deploy en avril dernier, OVHcloud s’est positionné sur un marché en pleine expansion : la fourniture d’outils d’IA et de modèles pré-entraînés...

Qlik lance une suite de connecteurs OpenAI dans sa plateforme Qlik Analytics

0
Qlik annonce l’intégration à sa plateforme d’analytique d’une suite de connecteurs OpenAI. Ces derniers ont été développés dans le but d’aider ses clients à...

Les entreprises veulent investir dans le Edge computing pour optimiser leurs processus

0
La majorité des entreprises françaises considèrent l’Edge computing comme un avantage concurrentiel. Mais près de la moitié reconnaissent la nécessité de moderniser leur réseau. À...

Les réactions des entreprises face aux fuites de données sur le Darknet

La face cachée du web recèle des codes d’accès au SI des entreprises, des bases de données, des données de comptes compromis, accessibles publiquement....

Les données de santé, cibles de choix pour les pirates

Les cyberattaques ciblant les hôpitaux se multiplient car les données médicales sont des informations très sensibles dont le vol permet de renforcer le chantage...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité