Le Top 10 des méthodes de hacking

Quelles sont les méthode de hacking les plus 'populaires' (utilisées) ? Les professionnels du secteur, qui expriment leurs craintes, ont répondu à cette question. L'ingénierie...

La mutation des RSSI : de techniciens à pédagogues, et de stratèges en cybersécurité...

0
Le rôle des RSSI est de plus en plus complexe et exigeant, nécessitant une combinaison de compétences techniques, de gestion de crise, et de...

Sécurité des Applications : dès la première ligne de code

Un pool de 600 développeurs s’est prêté au jeu et a répondu aux questions posées par Whitesource sur la Sécurité des applications d’entreprise. Les...

L’IA face à la gestion des risques : la place centrale de l’Humain

Avec l’emballement autour de l’intelligence artificielle, et notamment depuis l’arrivée de ChatGPT en novembre 2022, se posent de très nombreuses questions : éthique, confidentialité, biais...

L’absence d’outils adaptés fragilise la sécurité des données dans le cloud

Le reapport « Cloud Security 2020 » de Bitglass, spécialisé dans la sécurité du Cloud, montre que la protection des données est une préoccupation...

Un Livre blanc d’EPITA : les enjeux de la cybersécurité vulgarisés

5G, détection et réponse à incident, Threat intelligence, les étudiants de 5e année de la Majeure Système, Réseau et Sécurité de l’EPITA dressent le...

Sécuriser les accès avec le juste-à-temps

Si les attaques de cybersécurité et les malwares font beaucoup parler d’eux, la principale menace de sécurité émane d’employés de confiance qui...

Comment contenir le Shadow IT et la dette technique

Le Shadow IT désigne l’ensemble des divers systèmes informatiques non gérés qui sont utilisés par les collaborateurs mais passent sous les radars...

83 % des sites de phishing intègrent un chiffrement SSL

Le Rapport APWG Q1 2021 n’est pas rassurant : le nombre de sites de phishing détectés atteint un niveau historique au 1er trimestre 2021, après...

Venafi lance Firefly pour créer et gérer des identités machines à grande vitesse

0
Venafi, le spécialiste de la gestion de l’identité machine, lance Venafi Firefly, un émetteur d’identités léger spécifiquement conçu pour opérer dans les environnements natifs...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité