L’année 2024 sera-t-elle l’année zéro de l’avènement des réseaux télécom pleinement autonomes ?

0
Les premières annonces faites à l’occasion du salon MWC de Barcelone convergent vers une évolution imminente des réseaux de télécommunications vers plus d’automatisation. Les...

Pour Microsoft, l’intelligence artificielle permet de mieux analyser le trafic malveillant

Les outils traditionnels ne permettent plus de faire face aux menaces cyber. L’essor de l’IA générative ouvre de nouvelles perspectives pour renforcer la cybersécurité,...

Les vulnérabilités signalées ont fortement augmenté dans l’OT

Concernant les environnements OT et IoT, les anomalies et les attaques du réseau représentent 38 % des menaces, soit la part la plus importante...

Les secteurs bancaire et financier sont les pionniers de l’adoption de l’IA et du...

L'avènement de l'IA offensive promet de pousser la sophistication des attaques à un niveau supérieur, exploitant les capacités avancées de ces technologies pour orchestrer...

L’intelligence artificielle représente une aubaine pour les cybercriminels

Les ransomwares, le phishing et les vulnérabilités logicielles ont fait le plus de ravages au second semestre 2023. Mais le plus inquiétant est l’usage intensif...

Comment gérer la dette de sécurité dans l’ère du développement Low Code-No Code

L’avènement des technologies Low Code-No Code ne garantit pas la sécurité des applications : le code généré par ces plateformes présente autant de vulnérabilités que...

L’écosystème des ransomwares se diversifie

Les groupes criminels ne désarment pas sur les attaques par ransomwares avec une augmentation du nombre de victimes. Derrière les grands groupes pirates, on...
Les défis de sécurité de la chaîne d’approvisionnement logicielle

Les défis de sécurité de la chaîne d’approvisionnement logicielle

0
Alors que 40 % des entreprises utiliseraient du code open source pour gagner du temps, la rapidité de la production d’applications peut introduire des...

Une nouvelle vague de cyberattaques agressives vise la désactivation des défenses

Le rapport annuel de Picus Labs destiné aux équipes de sécurité analyse 10 tactiques, techniques et procédures utilisées par les pirates en 2023. Principal...

Pour les DPO, la mise en conformité varie selon les entreprises

Les DPO ont le sentiment d’être écoutés et d’être en conformité, avec une stratégie de protection des données personnelles agile. Mais il reste encore...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité