La startup Arthur dévoile un outil open source pour évaluer les grands modèles de...

0
Arthur, la pépite américaine de l’optimisation des performances de l’IA, a dévoilé Bench, un outil open source conçu pour aider les entreprises à évaluer...

L’adoption du RGPD a aidé les entreprises à débusquer les assaillants infiltrés dans leur...

Les statistiques rapportées dans M-Trends 2020 soulignent que la durée d’infiltration par des indésirables dans le SI des entreprises s’est considérablement réduite. Si l’Europe...

Cloud au centre : l’institut Mines-Télécom missionné pour coordonner les travaux sur les briques...

0
Dans le cadre de la nouvelle doctrine Cloud au centre, l’institut Mines-Télécom, membre fondateur de Gaia-X, a été missionné par le Ministère...

Les tentatives d’exploitation des vulnérabilités ont augmenté de moitié

Les fichiers PDF attachés dans les emails représentent 66,65% des fichiers infectés. L’exploitation de vulnérabilités anciennes ou récentes dans les pare-feu, les routeurs, l’IoT,...

Phishing multicanal : comment l’IA transforme les méthodes de cyberattaque et les défis de...

Le courriel est le parent pauvre du Zero trust, pourtant il représente une des portes d’entrée les plus prisées par les cybercriminels, voire la...

RingCentral annonce plusieurs améliorations basées sur l’IA pour sa solution de visioconférence

0
RingCentral, le fournisseur de solutions de communications cloud, de réunions vidéo et de collaboration, annonce plusieurs améliorations à sa solution de collaboration....

Cybersécurité : 5 tendances à suivre en 2019

Les entreprises sont confrontées à un dilemme majeur : comment exploiter des données et s’appuyer sur des outils innovants sans mettre en péril leur patrimoine...

Les applis d’IA générative ne respectent pas la confidentialité des données

Une étude portant sur 113 applications exploitant l'IA générative montre que la plupart d'entre elles ne respectent pas les normes de confidentialité des données....

Des cyberattaques de plus en plus sophistiquées qui imposent des solutions adaptées et efficaces

Les cybercriminelsse professionnalisent en commercialisant une palette étendue de services d’attaque. Les pirates consacrent de plus en plus de temps à la reconnaissance du...

La plupart des organisations ne disposent pas du modèle de gouvernance IT/OT unifié

Selon une étude du Ponemon Institute, le fossé culturel entre les équipes de sécurité informatique et les équipes d'ingénierie des systèmes d'exploitation...