Le coût moyen global d’une violation de données a augmenté de 10 % en...

Selon une étude d’IBM, le coût moyen global d’une violation de données atteindrait maintenant 4,88 millions de dollars, soit la plus forte hausse depuis...

Cryptographie post quantique : comment faire face à la menace quantique ?

Depuis la publication par le NIST des trois algorithmes post-quantiques retenus, les entreprises disposent des outils nécessaires pour se protéger de la menace quantique....

GPT-4 d’Open AI serait capable de pirater des sites web de façon autonome

Les grands modèles de langage (LLM) peuvent être utilisés pour assister des pirates dans la création d’outils malveillants. Mais une étude universitaire américaine montre...

Cybersécurité : un chantier permanent pour répondre aux risques et à la conformité règlementaire

Les entreprises se préparent à remplir leurs obligations face aux législations européennes sur la sécurité numérique dans un contexte de pénurie de personnel formé...
Les attaques de ransomwares ont toujours autant d’impact sur les entreprises

Les attaques de ransomwares ont toujours autant d’impact sur les entreprises

La fréquence des attaques de ransomware a augmenté, mais leur gravité aurait chuté de 24 % d’une année sur l’autre. Une cyberattaque de ce type...

La croissance du numérique fléchit en 2024

Entreprises de services numériques, cabinets conseil, éditeurs de logiciels et plateformes cloud : tous les secteurs du numérique ont marqué le pas en France...

Pas assez sensibilisés aux menaces cyber, les cadres supérieurs représentent une vulnérabilité « critique...

Selon une nouvelle étude, près des trois quarts des cadres supérieurs américains ont été la cible de cyberattaques au cours des 18 derniers mois....

Cybersécurité : huit règles à suivre en cas de compromission

La découverte d’une compromission informatique est un moment critique pour toute entreprise. Les premières minutes suivant la découverte sont cruciales pour limiter les dégâts...

Quel est le profil type d’un bon DSI ?

Allier expertise technique, vision stratégique, capacité d’innovation et leadership : voici les qualités essentielles pour être considéré comme un « bon » DSI. Pourtant, une étude constate...

Les cyberattaques APT liées à l’Iran à la Russie et à la Chine sont...

D’autant plus dangereuses qu’elles passent sous les radars des outils de défense des gouvernements, entités publiques et privées, ce type d’attaques connait un rebond...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité