Poste de travail hybride : une expression à la mode qui ne correspond pas...

Si les médias parlent encore de l’évolution vers des postes de travail hybrides, cet engouement ne correspond pas à la réalité. Même le remplacement...

De nombreux DPO font face à l’absence de soutien de la direction et des...

Les contraintes ne manquent pas pour les DPO (Délégué à la protection des données) : forte charge de travail, manque de moyens, insuffisance de soutien...

L’Europe veut durcir les critères de souveraineté pour les prestataires de cloud

0
Les hyperscalers américains, Amazon, Google et Microsoft restent en ligne de mire des instances européennes qui souhaitent hausser le niveau d’exigence pour l’hébergement des...

Pour les RSSI, la gestion des vulnérabilités est un véritable défi

Les RSSI peinent à gérer les risques en raison des inefficacités du DevSecOps Les RSSI proches du burn-out ? Si ce n’est pas encore le...

L’IA facilite la découverte de failles et de mauvaises configurations cloud

Les grands modèles de langage (LLM) et l'IA générative peuvent être utiles pour améliorer la recherche en matière de sécurité, en particulier pour identifier...

L’attaque des bots : la menace automatisée représente un risque croissant pour les entreprises

« Les bots ont évolué rapidement depuis 2013, mais avec l’avènement de l’intelligence artificielle générative, la technologie évoluera à un rythme encore plus inquiétant au...

Cybersécurité : les décideurs informatiques identifient le manque de visibilité comme un risque majeur...

Les militaires l’appellent le brouillard de la guerre, tandis que les décideurs informatiques l’identifient comme un manque de visibilité sur l'ensemble des menaces dissimulées...

Les RSSI face aux contraintes budgétaires et à la pénurie de profils qualifiés

Alors que le niveau des attaques se maintient à un très haut niveau, les responsables de la sécurité pointent les erreurs humaines comme une...

Pour repérer les tentatives de fraude, les entreprises misent sur la biométrie comportementale

La moitié des responsables de la lutte contre la fraude financière sont préoccupés par les attaques des consommateurs, qu'ils classent parmi leurs principales préoccupations...

Kubernetes : avantages et contraintes

Kubernetes est aujourd'hui l’outil d’orchestration des conteneurs et clusters le plus populaire et le plus utilisé. A la clé, un gain de temps appréciable...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité