Quels sont les logiciels de vol de mots de passe les plus actifs ?

En croisant les données issues de l’analyse des attaques en temps réel par force brute et celles de KrakenLabs, Specops acteur des solutions de...
En s’appuyant sur des ERP dans le cloud, les entreprises cherchent l’agilité et l’efficacité

En s’appuyant sur des ERP dans le cloud, les entreprises cherchent l’agilité et l’efficacité

0
Une étude constate un changement d’état d’esprit chez les chefs d’entreprise. Les organisations de tous les secteurs utilisent de plus en plus la technologie...

Les trois piliers d’une gouvernance granulaire des données pour une exploitation intégrale

Dans l’ère de l’inférence, les données servent de pierre angulaire à la prise de décision et à l'innovation. Les entreprises s'efforcent d'améliorer leurs stratégies...

Les entreprises se tournent vers l’IT pour trouver de nouvelles sources de revenus

Les entreprises sont optimistes en ce qui concerne les budgets IT. Elles investissent dans leur infrastructure informatique pour réaliser leurs objectifs de croissance. L’heure est...

Cybermenaces : comment prévenir et gérer les crises

Le dernier rapport du CIGREF (Club grandes entreprises) rappellent les processus de prévention et de remédiation aux cyberattaques que tout DSI doit intégrer dans...

En toute conscience, les salariés prennent des risques avec la cybersécurité de leur entreprise

Les salariés n’en feraient qu’à leur tête alors qu’ils sont de plus en plus sensibilisés aux menaces cyber ? C’est ce qui ressort d’une étude...

Le multicloud génère une explosion du volume des données et accroît la complexité de...

0
Une large majorité des DSI est confrontée à des défis d’ergonomie des applications pour les clients, de gestion par les équipes IT et à...

La pénurie de main-d’œuvre, principal moteur de l’automatisation dans l’entreposage

L’automatisation de l’entreposage est devenue un enjeu majeur pour les entreprises cherchant à optimiser leur chaîne logistique. Elles cherchent à réduire les erreurs, à...

GPT-4 d’Open AI serait capable de pirater des sites web de façon autonome

Les grands modèles de langage (LLM) peuvent être utilisés pour assister des pirates dans la création d’outils malveillants. Mais une étude universitaire américaine montre...

L’IA antagoniste : quatre cas d’utilisation de l’IA offensive expérimentés par une Red team

Les outils assistés par l'IA pourront déjouer la vigilance des outils informatiques et des humains plus facilement que les méthodes d’avant. L’utilisation malveillante de...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité