Les entreprises veulent utiliser l’IA mais restent préoccupées par les questions d’éthique

Malgré des investissements doublés, les problèmes d’éthique, de partialité et de réglementation ralentissent l’adoption de l’IA générative en Europe. Résultat, les entreprises européennes peinent...

2024 les grandes tendances de la cybersécurité

L’année 2024 s’annonce comme une période où la sophistication, la diversification et l'évolution constante des cybermenaces nécessiteront des stratégies de cybersécurité plus robustes et...

NIS 2 va demander aux entreprises industrielles d’importants efforts de sécurisation de leurs environnements...

La directive NIS 2 (Network and Information Security) a pour objectif d’élever le niveau de sécurité physique et digitale d’un grand nombre d’entreprises et...

La fin des cookies tiers est en fait une métamorphose : la traque continue…...

0
Le mouvement vers l’élimination des cookies tiers est principalement motivé par la préoccupation croissante en matière de confidentialité des données. Les cookies tiers, qui...

Check Point a formé plus de 20 000 étudiants en cybersécurité dans le cadre du...

0
Dans le monde en rapide évolution du numérique, les entreprises sont confrontées à un défi majeur : le recrutement de professionnels qualifiés dans les technologies...

Une fois sur 4, près de la moitié des clients ne parviennent pas à...

Les attaques réussies poussent vers de nouvelles méthodes de contrôle d’accès. Notamment, il y a trop de mots de passe complexes et difficiles à...

Cisco annonce vouloir acquérir Isovalent pour renforcer ses capacités open source de sécurité et...

0
Cisco a annoncé son intention d’acquérir Isovalent, une entreprise spécialisée en open source, connue pour le développement d’eBPF et de Cilium. L’eBPF (extended Berkeley...

Linux et l’hyperviseur ESXi sont de plus en plus ciblés par les ransomwares

Quelles sont les motivations des pirates pour attaquer les serveurs Linux et les hyperviseurs ESXi de VMware ? Comment opèrent ces ransomwares ? Les réponses...

Phishing multicanal : comment l’IA transforme les méthodes de cyberattaque et les défis de...

Le courriel est le parent pauvre du Zero trust, pourtant il représente une des portes d’entrée les plus prisées par les cybercriminels, voire la...

Axians intègre l’EDR d’Harfanglab pour enrichir Solar Soc, son offre de SOC géré

0
Axians, la marque de Vinci Energies spécialisée dans la transformation numérique des entreprises, vient d’enrichir son portefeuille de services dédiés à la cybersécurité. Cette...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité