Les cybercriminels ont toujours un faible pour l’exploitation de vulnérabilités

Selon le rapport 2024 Data Breach Investigations de Verizon, le nombre de cyberattaques utilisant l’exploitation de vulnérabilités pour l’accès initial a augmenté de 180 % d’une...

Le facteur humain est la principale source de vulnérabilité pour 82 % des RSSI

Les attaques telles les ransomwares et les menaces BEC (compromission messagerie) restent une source majeure d'inquiétude pour les responsables sécurité. Une large majorité d’entre...

Le SD-WAN managé : le socle de la flexibilité et de la sécurité pour...

Une étude souligne l’importance stratégique du SD-WAN pour améliorer la connectivité vers les services cloud et garantir l’accès aux ressources critiques, pour soutenir la...

Le manque de visibilité sur l’avenir de l’IA générative inquiète les entreprises

L’année 2024 marque une année charnière en matière de défis digitaux et notamment l’intégration de l’IA. Le constat est sans appel, plus de la...

Le facteur humain reste la porte d’entrée pour les cybercriminels

Pratiquement la moitié des violations dans la région EMEA sont initiées en interne. Un constat qui démontrerait une forte incidence de l’utilisation abusive des...

Les dirigeants et responsables financiers sont encore en phase d’évaluation sur l’IA générative

L’IA générative est vue comme un double défi par les dirigeants français dans une étude RSM/IFOP. L’enjeu principal identifié concerne la sécurité et la...

Les femmes sont encore largement minoritaires dans les équipes de cybersécurité

Selon une nouvelle étude de l’ISC2, seulement 4 % des équipes de cybersécurité comptent une majorité de femmes, et 11 % d’entre elles n’ont aucune représentation...
Le « Full Stack » à la rescousse du Développeur

Le « Full Stack » à la rescousse du Développeur

Alors que les capacités de développement deviennent de plus en plus essentielles au sein des entreprises, les professionnels du code ne se sentent pourtant...

Attention aux angles morts de la cybersécurité sur le cloud

Stockage en mode objet, données non couvertes par les solutions de sécurité, informations réglementées ou virtualisées difficiles à protéger, le cloud n’est pas une...

La montée en charge de la production de mémoires HBM devrait bousculer le marché...

Si le tremblement de terre à Taïwan a servi de déclencheur à la hausse des prix, la tendances de fond qui stimule le marché...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité