NIS 2, ça va changer

L’application de la version 2.0 de la directive européenne NIS, « Network and Information Security », est prévue pour l’automne. De la NIS 1 à la...

Tanium et Orange Cyberdéfense lancent l’offre Xtended Patching de gestion des correctifs

0
Tanium, fournisseur de solutions de gestion convergée de terminaux, et Orange Cyberdefense s’allient pour proposer Xtended Patching, un service de sécurité gérée. Cette initiative...

Certification HDS : gare aux faux semblants !

Dans un univers de plus en plus numérisé, la certification HDS (Hébergement de Données de Santé) s'avère incontournable pour la sécurité et la conformité...

Cybermenaces : comment prévenir et gérer les crises

Le dernier rapport du CIGREF (Club grandes entreprises) rappellent les processus de prévention et de remédiation aux cyberattaques que tout DSI doit intégrer dans...

TD Synnex lance Citadel, une offre de cybersécurité gérée visant les TPE/PME

0
TD Synnex France, le multispécialiste de la distribution de technologies informatiques et une filiale du groupe américain TD Synnex, a récemment annoncé le déploiement...

SysDream lance NIS 2 Ready, une offre d’accompagnement vers la conformité pour les PME...

0
SysDream, la filiale cybersécurité de Hub One, elle-même filiale du groupe de gestion aéroportuaire ADP, dévoilera au Forum InCyber 2024 (Forum International de la...

En toute conscience, les salariés prennent des risques avec la cybersécurité de leur entreprise

Les salariés n’en feraient qu’à leur tête alors qu’ils sont de plus en plus sensibilisés aux menaces cyber ? C’est ce qui ressort d’une étude...

CrowdStrike utilise la plateforme NIM de Nvidia pour améliorer la chasse aux menaces et...

0
CrowdStrike annonce sa collaboration avec Nvidia pour proposer les services d’IA de Nvidia sur la plateforme Falcon XDR. Les données de la plateforme Falcon...

GPT-4 d’Open AI serait capable de pirater des sites web de façon autonome

Les grands modèles de langage (LLM) peuvent être utilisés pour assister des pirates dans la création d’outils malveillants. Mais une étude universitaire américaine montre...

L’IA antagoniste : quatre cas d’utilisation de l’IA offensive expérimentés par une Red team

Les outils assistés par l'IA pourront déjouer la vigilance des outils informatiques et des humains plus facilement que les méthodes d’avant. L’utilisation malveillante de...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité