La plupart des PoC en IA ne parviennent pas à passer à l’échelle

La peur de passer à côté des bénéfices attendus de l’IA pousse les entreprises à lancer des projets qui se heurtent à la qualité...

Exploitation du DNS à des fins malveillantes : l’arsenal des cybercriminels

Le système de noms de domaine (DNS) est bien plus qu'un simple "annuaire Internet", c'est une infrastructure critique du web que les cybercriminels ont appris...

Gestion des réseaux : l’intelligence artificielle s’impose comme un véritable catalyseur

L’intelligence artificielle (IA) joue un rôle de plus en plus prépondérant dans la transformation numérique des entreprises, avec un impact direct et mesurable sur...

Gestion des identités : Saviynt accélère en France sur fond d’obsolescence

Spécialiste américain de la gestion des identités et des accès (Identity Governance and Administration – IGA), Saviynt propose une plateforme cloud unifiée qui couvre...

L’application de DORA impacte fortement le secteur financier

Cette réglementation européenne est entrée en vigueur le 17 janvier 2025. Elle suppose des coûts et un stress importants pour les salariés censés l’appliquer....

Quelques bonnes pratiques pour sécuriser les accès distants

Malgré les risques que cela peut générer, les accès à distance ne cessent de se développer. Selon une étude, le télétravail a connu une...

La securité des chaînes d’approvisionnement logicielle est à la traîne

Un rapport de Revesing Labs (RL) pointe la montée en charge des attaques contre la supply chain logicielle alors que sa sécurité laisse à...

L’utilisateur est un rempart essentiel contre la perte de données

L'essor du télétravail a considérablement accru le risque de menaces internes pesant sur les données des entreprises. Même si la tendance est désormais à...

Avec Pathfinder, BeyondTrust unifie la sécurité des identités grâce à l’IA

Le spécialiste de la gestion des accès à privilèges, BeyondTrust, annonce le lancement de Pathfinder, une plateforme unifiée de sécurité des identités pilotée par...

Le Zero Trust, une difficile mise en œuvre

Si le Zero trust ne résout pas tous les problèmes de sécurité, la plupart des professionnels de la sécurité pensent qu’elle reste supérieure à...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité