Le risk manager, un combattant des phénomènes étranges !

En conduisant des études de risques, les risk managers s’aperçoivent fréquemment que les personnes sollicitées  dépriorisent, dévalorisent voire ignorent le critère intégrité....

Slack : comment garantir la sécurité de vos données ?

Slack indique avoir reçu 7000 nouvelles demandes d'abonnement à un compte payant du 1er février au 18 mars. C’est 40 % de plus qu’il y a...

Tribune : La vie après le RGPD

Nous venons de dépasser les deux semaines après l’entrée en application du RGPD, et la vie continue… avec ses cyber-incertitudes qui ne changent pas ! Ceux...

Le blues des RSSI confrontés à une pression croissante

Les lourds enjeux de sécurité qui pèsent sur les entreprises impactent notablement les conditions d’exercice des professionnels de la cybersécurité. La pénurie de compétences,...

Cyberattaque : le phishing une technique éprouvée mais qui continue de sévir !

Loin d’effrayer les hackers, le Covid-19 serait plutôt source d’inspiration. Création de faux sites de vente ou d’emails frauduleux, les hackers multiplient...

Secteur public et cloud : un guide de bonnes pratiques

Avec le guide « Buying Cloud Services in Public Sector », une coalition industrielle fournit le premier guide de bonnes pratiques à destination des acheteurs publics...

Les entreprises doivent s’appuyer sur l’IA pour renforcer leurs défenses

Dans son étude « Reinventing Cybersecurity with Artificial Intelligence The new frontier in digital security », Capgemini constate que certaines organisations se tournent vers l'IA pour...

Datacenter, 5G et sécurité des données : vers où se dirige-t-on ?

0
Les datacenters font aujourd’hui pleinement parti du paysage technologique et demeurent des prérequis indispensables pour accompagner le développement d’un monde numérique « on...

GPT-4 d’Open AI serait capable de pirater des sites web de façon autonome

Les grands modèles de langage (LLM) peuvent être utilisés pour assister des pirates dans la création d’outils malveillants. Mais une étude universitaire américaine montre...

Ils sont nuls… payer la rançon de WannaCry ne sert à rien !

Le constat est affligeant, les pirates à l’origine de l’attaque massive WannaCry ont écrit un processus de paiement de la rançon d’une qualité si...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité