L’évaluation complexe du retour sur investissement des solutions de sécurité
Secteur d’activité et taille des organisations, taille des entreprises, nombre moyen d’heures perdues à cause des pannes, problèmes de configuration, qualité des équipes, etc....
Après cinq années de mise en œuvre, quels sont les principaux enseignements à tirer...
Après un peu plus de cinq ans d’application, le RGPD n’a pas atteint tous ses objectifs, mais le bilan reste « globalement positif » pour le...
Le hardware est une porte d’entrée pour les cyberattaques
Exploitation des failles des microprocesseurs, vol de données à partir des frappes de clavier, autant de vecteurs d’attaques possibles via les périphériques et microprocesseurs...
L’IA conversationnelle devrait permettre de différencier l’expérience du client
Gartner prévoit une croissance de 16 % de l'IA conversationnelle grâce à l'essor du marché de la technologie des centres de contact, à l'avènement des...
IA générative, comment monétiser les LLM dans l’industrie de la chaîne d’approvisionnement
Pour capitaliser sur le succès de l’IA générative, les acteurs de la chaîne d’approvisionnement cherchent les moyens de monétiser ces services par la collaboration...
La consommation électrique des chatbots reposant sur l’IA est très importante
TRG, un gros prestataire de cloud américain a publié récemment un rapport détaillé sur la consommation électrique de ChatGPT et d’autres IA. Les résultats...
IA générative, une croissance rapide tirée par les fonctions de vente et de marketing
En seulement un an après son introduction, la démocratisation de l’IA générative et de ses outils ont introduit un nouveau cycle de disruption et...
Deux ransomwares décortiqués par Fortinet
La dernière édition du Ransomware Roundup de FortiGuard Labs présente Black Basta et Big Head comme de nouveaux vecteurs d’attaque. En quoi consistent-ils, quel...
Exploiter le potentiel du cloud pour garantir l’avenir de l’entreprise : stratégies et défis
Le cloud est devenu le fondement numérique sur lequel les entreprises bâtissent leur compétitivité et leur résilience. Mais, de nombreuses organisations n’exploitent pas pleinement...
Les acteurs chinois du cyberespionnage perfectionnent leurs tactiques pour éviter la détection
Les acteurs du cyberespionnage chinois améliorent continuellement leurs méthodes pour échapper aux radars. Ils exploitent davantage les zero-days des logiciels de sécurité, de mise...























