Pour passer moins de temps à rechercher des failles, les DevOps devraient s’appuyer sur...

Une étude sur les chaînes d’approvisionnement en logiciels montre que les scores des vulnérabilités les plus critiques sont trompeurs. 74 % des scores CVSS « élevés » ou...

Plus de la moitié des décideurs estiment que les moyens mis en œuvre contre...

Le récent baromètre de Docaposte sur la sécurité des systèmes d’information balaie tous les secteurs d’activité et les entreprises de toutes tailles. Pour6 répondants...

Une collaboration entre RSSI et DSI est indispensable pour bénéficier d’une approche unifiée de...

Une étude met en évidence le rôle dynamique et évolutif des RSSI dans les entreprises d’aujourd’hui, désormais tournées vers le numérique. Elle souligne aussi...

La pénurie de profils cyber et le manque de compétences fragilisent la sécurité des...

L’erreur humaine est à l’origine d’un grand nombre de cyber incidents en entreprise. On a coutume de pointer du doigt les équipes des différents...

Quels sont les logiciels de vol de mots de passe les plus actifs ?

En croisant les données issues de l’analyse des attaques en temps réel par force brute et celles de KrakenLabs, Specops acteur des solutions de...

Cybermenaces : comment prévenir et gérer les crises

Le dernier rapport du CIGREF (Club grandes entreprises) rappellent les processus de prévention et de remédiation aux cyberattaques que tout DSI doit intégrer dans...

En toute conscience, les salariés prennent des risques avec la cybersécurité de leur entreprise

Les salariés n’en feraient qu’à leur tête alors qu’ils sont de plus en plus sensibilisés aux menaces cyber ? C’est ce qui ressort d’une étude...

GPT-4 d’Open AI serait capable de pirater des sites web de façon autonome

Les grands modèles de langage (LLM) peuvent être utilisés pour assister des pirates dans la création d’outils malveillants. Mais une étude universitaire américaine montre...

L’IA antagoniste : quatre cas d’utilisation de l’IA offensive expérimentés par une Red team

Les outils assistés par l'IA pourront déjouer la vigilance des outils informatiques et des humains plus facilement que les méthodes d’avant. L’utilisation malveillante de...

La conformité en matière de criminalité financière : un gouffre financier !

0
Les institutions financières ont connu des augmentations significatives des coûts de conformité liés aux technologies. Une étude révèle son coût dans la région EMEA :...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité