S’adapter à la nouvelle normalité : comment les cybercriminels attaquent les employés à distance

Alors que la France a entamé la troisième phase de son déconfinement, le ministre de l’Economie et des Finances Bruno Le Maire...

La gestion des identités numériques est un casse-tête pour les entreprises

Face à l’expansion rapide des services en ligne, de l’Internet des objets (IoT), de l’intelligence artificielle et de l’infrastructure cloud, il est essentiel d’établir...

Les applis d’IA générative ne respectent pas la confidentialité des données

Une étude portant sur 113 applications exploitant l'IA générative montre que la plupart d'entre elles ne respectent pas les normes de confidentialité des données....

Les attaques d’infrastructure du Cloud continuent d’augmenter

Sans surprise, le ransomware reste le principal type de cyberattaque à l'échelle mondiale. Les acteurs de la menace continuent d'utiliser des tactiques telles que...

Le cloud hybride plébiscité, mais les difficultés pour assurer la conformité et la sécurité...

0
Malgré ses avantages évidents, le cloud hybride apporte des complexités en matière de sécurité et de conformité. C’est pourquoi de nombreuses entreprises...

Compétences Tech les plus recherchées en 2022 : les ingénieurs Full-stack et Back-end dépassent...

0
L’effet de ciseaux de l’accélération de la transformation numérique et de la pénurie de profils technologiques continue de peser sur le marché...

Impact de l’IA générative sur la cybersécurité : les dirigeants doivent l’intégrer au plus...

L’émergence de l’IA générative devrait donner lieu à une augmentation significative des violations de données, de plus en plus coûteuses. Une étude de PwC...

83 % des sites de phishing intègrent un chiffrement SSL

Le Rapport APWG Q1 2021 n’est pas rassurant : le nombre de sites de phishing détectés atteint un niveau historique au 1er trimestre 2021, après...

SD-WAN : une migration nécessaire, mais complexe

Chaque organisation a de bonnes raisons de faire évoluer ses réseaux étendus, suite aux crises sanitaires ou aux cyberattaques notamment. Un SD-WAN...

Les réseaux sociaux, l’autre voie d’accès des cybercriminels à votre entreprise

Les entreprises prospères dépendent d'un réseau de relations étendu. Et c'est là que réside le risque selon FireEye. Exploiter vos relations d'affaires peut être...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité