Les fusions et acquisitions sont du pain béni pour les cybercriminels

Selon une nouvelle étude, les gangs de ransomwares profitent de plus en plus des perturbations internes dans les entreprises qui font l’objet de fusions...

IA et cybersécurité : les stratégies des cybercriminels pour compromettre les LLM

Parmi les attaques possibles sur l’IA, le LLMjacking représente une menace croissante pour les organisations utilisant des modèles de langage avancés. La compréhension des...

Les menaces cyber coûtent cher aux entreprises allemandes

Au cours de l’année écoulée, les entreprises allemandes ont subi des pertes considérables de 267 milliards d’euros en raison de la cybercriminalité et du...

Bpifrance entre au capital de Yousign pour accélérer la digitalisation souveraine en Europe

Bpifrance annonce son entrée au capital de Yousign, via son fond Digital Venture « pour accélérer la création d’une plateforme européenne souveraine de signature électronique ». Le...

Comment gérer le risque invisible des identités non humaines ?

La gestion des identités et des accès (IAM) est une base cruciale de la cybersécurité. Le principe de l’IAM est de garantir que seuls...

Préoccupations de sécurité et de confidentialité de GitHub Copilot : comprendre les risques et...

Les outils d'autocomplétion de code alimentés par l'IA comme GitHub Copilot,co-développés par GitHub et OpenAI, n'ont probablement pas besoin d'être présentés. Les développeurs adoptent...

Cybersécurité des PME françaises : état des lieux et défis à l’aube des nouvelles...

Dans un contexte dans lequel la cybersécurité devient une obligation légale pour de nombreuses PME en Europe, l’étude de WatchGuard souligne à la fois...

Le défi du secteur financier face à la conformité à la règlementation Dora

À six mois de l'échéance en janvier 2025, les équipes de cybersécurité se mettent en ordre de marche pour se mettre en conformité vis-à-vis...

Veritas renforce son offre de cybersécurité avec de nouveaux outils basés sur l’IA

Veritas annonce l’enrichissement de ses offres de cybersécurité, NetBackup, Data Protection et Alta View, avec le lancement de nouveaux outils, notamment un copilote, s’appuyant...

Accepter l’inévitable : comment maitriser les vulnérabilités zero-day ?

Que l'on soit un athlète ou un cybercriminel, avoir une longueur d’avance est extrêmement précieux. Tout comme un départ rapide permet à un sportif...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité