Normalisation et certification : deux briques indispensables pour la confiance dans l’intelligence artificielle

0
L’AI ACT est le futur règlement européen qui va réguler les usages de l’IA. En France, l’Afnor est mandatée par le gouvernement...

Fortinet lance FortiCNP, une offre de sécurité native du cloud et déjà disponible sur...

0
Fortinet annonce la disponibilité de FortiCNP, sa solution de protection native du cloud destinée à s’intégrer aux services de sécurité des fournisseurs...

Les plateformes de gestion de contenu : de précieux outils pour le respect de la...

0
Cela fait plus de quatre ans que le Règlement Général sur la Protection des Données (aussi connu sous le nom de « RGPD »),...

Des caméras de surveillance Amazon Ring possiblement exposées aux pirates

En diffusant les mots de passe en clair lors de l’initialisation du portier video connecté , l’application Android Amazon Ring permettait à...

Pour pousser leurs victimes à payer, les attaquants cherchent systématiquement à détruire les sauvegardes

Parmi les statistiques les plus alarmantes des cyberattaques de 2021, la destruction systématique des sauvegardes pousse les entreprises au désespoir pour les...

La supply chain, cible des cybercriminels : la protéger n’est plus une option

Selon Kapersky, en 2021, les attaques visant la chaine d’approvisionnement « supply chain » ont coûté plus cher aux entreprises avec plus de deux...

Souveraineté numérique : les entreprises européennes peuvent-elles s’éloigner des solutions technologiques des Big Tech...

0
La dépendance des entreprises de l'UE vis-à-vis des technologies étrangères est très visible, de sorte qu'aucune entreprise européenne ne figure parmi les...

Les vulnérabilités critiques ont chuté de moitié pour Windows Server

Malgré un bilan plutôt positif, le nombre global de failles de sécurité des produits et services Microsoft a quasiment triplé depuis 2016....

Les organisations peinent à sécuriser les environnements cloud

Une nouvelle étude de Proofpoint, menée en collaboration avec The Cloud Security Alliance, a démontré que 58 % des organisations interrogées ont déclaré...

SMB, SSH, Telnet… les protocoles oubliés de la cybersécurité

L’analyse des environnements informatiques des entreprises fait ressortir un pourcentage important d’organisations qui exposent des protocoles non sécurisés ou sensibles sur Internet,...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité