Le coût moyen global d’une violation de données a augmenté de 10 % en...
Selon une étude d’IBM, le coût moyen global d’une violation de données atteindrait maintenant 4,88 millions de dollars, soit la plus forte hausse depuis...
Cryptographie post quantique : comment faire face à la menace quantique ?
Depuis la publication par le NIST des trois algorithmes post-quantiques retenus, les entreprises disposent des outils nécessaires pour se protéger de la menace quantique....
GPT-4 d’Open AI serait capable de pirater des sites web de façon autonome
Les grands modèles de langage (LLM) peuvent être utilisés pour assister des pirates dans la création d’outils malveillants. Mais une étude universitaire américaine montre...
La forte croissance du marché des produits de cybersécurité devrait se poursuivre
Prophétie autoréalisatrice ou réalité ? IDC assure que la croissance en valeur des produits de cybersécurité a été de 15,6 % en 2023. Soit 106,8...
La compromission de la messagerie (BEC) reste redoutable
Comment des cyberattaques réussissent et permettent à un pirate d’atteindre ses objectifs ? Une étude s’est focalisée sur ce sujet et en particulier la...
La croissance du numérique fléchit en 2024
Entreprises de services numériques, cabinets conseil, éditeurs de logiciels et plateformes cloud : tous les secteurs du numérique ont marqué le pas en France...
Comment o1 d’OpenAI a essayé de se répliquer en mystifiant ses superviseurs sur ses...
Le spectre d’une IA incontrôlée, popularisé par le cinéma et la littérature, est à présent une réalité. Des tests ont montré que lorsqu’elles sont...
Cybersécurité : huit règles à suivre en cas de compromission
La découverte d’une compromission informatique est un moment critique pour toute entreprise. Les premières minutes suivant la découverte sont cruciales pour limiter les dégâts...
Les cyberattaques APT liées à l’Iran à la Russie et à la Chine sont...
D’autant plus dangereuses qu’elles passent sous les radars des outils de défense des gouvernements, entités publiques et privées, ce type d’attaques connait un rebond...
Quel est le profil type d’un bon DSI ?
Allier expertise technique, vision stratégique, capacité d’innovation et leadership : voici les qualités essentielles pour être considéré comme un « bon » DSI. Pourtant, une étude constate...