L’évaluation complexe du retour sur investissement des solutions de sécurité

Secteur d’activité et taille des organisations, taille des entreprises, nombre moyen d’heures perdues à cause des pannes, problèmes de configuration, qualité des équipes, etc....

Après cinq années de mise en œuvre, quels sont les principaux enseignements à tirer...

Après un peu plus de cinq ans d’application, le RGPD n’a pas atteint tous ses objectifs, mais le bilan reste « globalement positif » pour le...

Le hardware est une porte d’entrée pour les cyberattaques

Exploitation des failles des microprocesseurs, vol de données à partir des frappes de clavier, autant de vecteurs d’attaques possibles via les périphériques et microprocesseurs...

L’IA conversationnelle devrait permettre de différencier l’expérience du client

Gartner prévoit une croissance de 16 % de l'IA conversationnelle grâce à l'essor du marché de la technologie des centres de contact, à l'avènement des...

IA générative, comment monétiser les LLM dans l’industrie de la chaîne d’approvisionnement

Pour capitaliser sur le succès de l’IA générative, les acteurs de la chaîne d’approvisionnement cherchent les moyens de monétiser ces services par la collaboration...

La consommation électrique des chatbots reposant sur l’IA est très importante

TRG, un gros prestataire de cloud américain a publié récemment un rapport détaillé sur la consommation électrique de ChatGPT et d’autres IA. Les résultats...

IA générative, une croissance rapide tirée par les fonctions de vente et de marketing

En seulement un an après son introduction, la démocratisation de l’IA générative et de ses outils ont introduit un nouveau cycle de disruption et...

Deux ransomwares décortiqués par Fortinet

La dernière édition du Ransomware Roundup de FortiGuard Labs présente Black Basta et Big Head comme de nouveaux vecteurs d’attaque. En quoi consistent-ils, quel...

Exploiter le potentiel du cloud pour garantir l’avenir de l’entreprise : stratégies et défis

Le cloud est devenu le fondement numérique sur lequel les entreprises bâtissent leur compétitivité et leur résilience. Mais, de nombreuses organisations n’exploitent pas pleinement...

Les acteurs chinois du cyberespionnage perfectionnent leurs tactiques pour éviter la détection

Les acteurs du cyberespionnage chinois améliorent continuellement leurs méthodes pour échapper aux radars. Ils exploitent davantage les zero-days des logiciels de sécurité, de mise...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité