OpenAi lance GPTBot, un web crawler qui soulève la controverse avec les propriétaires de...

0
En attendant la sortie officielle de ChatGPT5, OpenAI vient de lancer GPTBot, un robot d'exploration qui récupère automatiquement des données sur Internet afin d'améliorer...

Netscout Omnis Cyber Intelligence combine l’inspection de paquets et l’IA pour détecter les menaces...

0
Le spécialiste de la cybersécurité, annonce la nouvelle génération d’Omnis Cyber Intelligence (OCI), sa solution NDR de détection et de réponse aux menaces réseau...

Gouvernements et services publics : des cibles de choix pour les pirates

Santé, finances, administration, Etats, ces institutions et organisations publiques détiennent des données sensibles qui attirent les cybercriminels. Entre mars et mai 2023, Blackberry a...

Data lineage : la voie vers la conformité réglementaire

0
Alors que le Règlement Général sur la Protection des Données (RGPD), vient de souffler, en mai dernier, sa cinquième bougie, la conformité réglementaire reste...

De plus en plus d’entreprises déploient des données sensibles dans le cloud

Une étude sur la sécurité du cloud constate qu’un tiers des entreprises ont subi une violation de données dans leur environnement cloud l'année dernière....

API Security : la nouvelle arme d’Akamai contre les cyberattaques visant les API

0
Akamai Technologies a récemment dévoilé API Security, une solution destinée à contrer les attaques ciblant les interfaces de programmation d’applications (API). La nouvelle offre...

Plus de la moitié des vulnérabilités Microsoft sont dues à l’élévation de privilèges

Le rapport annuel sur les failles de sécurité des produits du géant de Seattle confirme la prédominance de ce type de vulnérabilité. Le cloud...

Encore trop d’entreprises envisagent de payer une rançon pour maintenir la continuité de leur...

Face à l’intensification de la menace cyber, une étude révèle que la majorité des entreprises ne disposent pas d’une stratégie de cyber-résilience ou d’un...

Cybersécurité : le paysage de la menace persistante avancée (APT) évolue constamment

Les nouvelles offensives en matière de menaces persistantes avancées (APT). Le document souligne l'activité intense de ces groupes de cybercriminels, leur renouvellement constant d'arsenaux...

Palo Alto Networks enrichit sa plateforme Prisma Cloud d’un module de protection de la...

0
Le module CI/CD Security propose une protection contre les dix principaux risques CI/CD de l’OWASP et une visibilité sur l’écosystème d’ingénierie logicielle dans la...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité