L’Intelligence artificielle améliore la détection des fraudes
Il y a de nombreux cas d'utilisation professionnels plus ou moins convaincants de l'intelligence artificielle (IA). Mais il y en a deux qui intéressent...
Confluent muscle le contrôle des accès et les quotas clients de Confluent Cloud
Confluent vient de dévoiler les nouvelles fonctions de sa solution Confluent Cloud, son service Apache Kafka entièrement géré. Grâce à la nouvelle prise en...
Réduire les vulnérabilités de l’Active Directory pour mieux se protéger
L’environnement de gestion des identités et de l’authentification est une cible privilégiée des pirates numériques. Une étude confirme que certaines entreprises, dans tous les...
Signaturit est désormais conforme au référentiel PVID de l’ANSSI pour les signatures de niveau...
Signaturit, l’entreprise spécialisée dans les services de confiance et la gestion des transactions numériques, a annoncé l’intégration d’un PVID (Prestataire de Vérification d’Identité à...
Fuite de données : un problème majeur pour les organisations
Une enquête internationale de Global Surveyz Research pour Akeyless indique que 88 % des professionnels interrogés sont préoccupées par la prolifération des « secrets...
Splunk met à jour sa plateforme Splunk Platform pour unifier le traitement des données...
L’événement annuel .conf22 organisé par Splunk, et qui rassemble la communauté des utilisateurs et des partenaires, a été l’occasion pour l’éditeur de...
Le groupe APT Lazarus démasqué après une grossière erreur d’un de ses membres
Un voleur par effraction qui laisse son adresse, c’est ballot, surtout pour un groupe considéré comme l’un des plus sophistiqués du paysage de la menace...
L’écosystème des ransomwares se diversifie
Les groupes criminels ne désarment pas sur les attaques par ransomwares avec une augmentation du nombre de victimes. Derrière les grands groupes pirates, on...
Malgré les risques, les identifiants restent le moyen le plus répandu pour sécuriser les...
En matière de sécurité des accès, les habitudes ont la vie dure et la nonchalance se dispute à l’indolence : les études montrent...
IoT, authentification et biométrie vocale
Les pirates utilisent désormais des technologies dérivées de l'Intelligence Artificielle pour créer une synthèse vocale ou générer de la parole de type humain, qui...























