Confluent Platform, une solution unifiée pour déployer et gérer Apache Flink à grande échelle

Confluent annonce la disponibilité générale de Confluent Platform for Apache Flink, une solution qui combine les capacités de traitement de flux d’Apache Flink avec...

Des chercheurs démontrent une nouvelle technique pour voler des modèles d’IA

La conception et l’entraînement de modèles de réseaux neuronaux avancés représentent un investissement colossal. D’après une étude d’Epoch AI, le coût d’entraînement des modèles, hors...

Les enjeux de la résilience numérique en 2025

Selon le rapport The Hidden Costs de Splunk, les temps d'arrêt et la dégradation des services coûtent 400 milliards de dollars par an à...

La navigation sur internet d’un employé : l’angle mort de la cybersécurité

La combinaison des accès à privilèges et de certaines actions inquiétantes des employés accroît les risques de sécurité pour les entreprises. Les équipes de...

La croissance du numérique marque le pas face au contexte économique et politique

Après plus de 10 ans de hausse continue, le secteur IT a montré des signes de faiblesse en 2024 selon Numeum, le syndicat professionnel...

La résilience est plus qu’un simple concept, c’est une nécessité

La cyberextorsion, l’hacktivisme, les attaques basées sur l’IA et les menaces contre les systèmes opérationnels et mobiles sont de plus en plus fréquentes. Comme...

Évolution des cybermenaces : des attaques opportunistes aux stratégies avancées

La cybersécurité est une lutte continue, car les cybercriminels perfectionnent leurs outils et diversifient leurs tactiques continuellement. L’étude de Check Point de novembre détaille...

Adopt 5 Key Privacy Lessons When Preparing for Al Regulations

Major economies have passed or are actively debating Al regulations to prevent harm to people and/or society. Security and risk management leaders can use...

Repenser la sécurité des données à l’aube du cloud souverain et de confiance

Alors que la protection des données constitue une priorité stratégique pour les entreprises et les organisations, la transition vers le cloud soulève des interrogations...

« Les cybercriminels masquent leurs activités en utilisant des binaires et des outils légitimes », John...

À l’occasion de la publication du rapport « The Bite from Inside : The Sophos Active Adversary Report », nous avons interrogé John Shier, field CTO...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité