Préoccupations de sécurité et de confidentialité de GitHub Copilot : comprendre les risques et...

Les outils d'autocomplétion de code alimentés par l'IA comme GitHub Copilot,co-développés par GitHub et OpenAI, n'ont probablement pas besoin d'être présentés. Les développeurs adoptent...

Cybersécurité des PME françaises : état des lieux et défis à l’aube des nouvelles...

Dans un contexte dans lequel la cybersécurité devient une obligation légale pour de nombreuses PME en Europe, l’étude de WatchGuard souligne à la fois...

Le défi du secteur financier face à la conformité à la règlementation Dora

À six mois de l'échéance en janvier 2025, les équipes de cybersécurité se mettent en ordre de marche pour se mettre en conformité vis-à-vis...

Veritas renforce son offre de cybersécurité avec de nouveaux outils basés sur l’IA

Veritas annonce l’enrichissement de ses offres de cybersécurité, NetBackup, Data Protection et Alta View, avec le lancement de nouveaux outils, notamment un copilote, s’appuyant...

Accepter l’inévitable : comment maitriser les vulnérabilités zero-day ?

Que l'on soit un athlète ou un cybercriminel, avoir une longueur d’avance est extrêmement précieux. Tout comme un départ rapide permet à un sportif...

NIS 2 : Sentinelle RGPD, du lillois Extern SN, automatise la détection des données...

La directive européenne NIS 2, qui entrera en vigueur le 17 octobre 2024, impose de nouvelles contraintes majeures en matière de cybersécurité aux entreprises et collectivités...

Les dirigeants plus optimistes que les RSSI concernant la cybersécurité

La communication des responsables de la cybersécurité avec les dirigeants est perfectible selon un rapport récent d’Ivanti. Si 60 % des dirigeants hors des...

Cybercoffres-forts isolés : le dernier rempart contre les ransomwares

En 2024, la France a enregistré le taux le plus élevé d'attaques par ransomware, une augmentation de 10 points de pourcentage par rapport à...

Comment mettre en place une surveillance de la sécurité réseau infaillible ? Les leçons...

Vous souvenez-vous de l'histoire du Cheval de Troie ? Une armée grecque, tentant d'envahir la ville de Troie, se cache à l'intérieur d'une statue géante...

Les Responsables Cyber assurent ou contribuent à la gestion opérationnelle de la cybersécurité

Les responsables cybersécurité membres du CESIN sont une population diplômée, la majorité ayant suivi un cursus d’ingénieur. La gestion des risques est le critère...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité