DevOps : malgré une approche sécuritaire multicouche, les RSSI craignent la prolifération des vulnérabilités...

Pour faire faire face à la prolifération des vulnérabilités dans le modèles « continuous delivery » de la méthode DevOps, il faut faire converger...

Boomi AI exploite désormais l’IA générative pour simplifier et automatiser l’intégration des données, des...

Boomi annonce l’incorporation de capacités d’intelligence artificielle générative dans sa plateforme d’intégration native du cloud, qui permet de connecter et d’intégrer les applications, les...

ERP : 5 facteurs expliquant des mises en œuvre compliquées

0
Les logiciels ERP sont censés faciliter le travail des entreprises. Mais ce n’est pas toujours le cas. Nike, Revlon et Lidl ont un point...

Localisation des données : un enjeu stratégique

Selon une enquête de WithSecure, la plupart des organisations sont tenues de traiter les données dans leur propre pays ou région. Résultat, près des...

L’IA antagoniste : quatre cas d’utilisation de l’IA offensive expérimentés par une Red team

Les outils assistés par l'IA pourront déjouer la vigilance des outils informatiques et des humains plus facilement que les méthodes d’avant. L’utilisation malveillante de...

Un quart des entreprises ne sera pas en conformité avec l’obligation d’émettre des factures...

0
Au 1er juillet 2024, toutes les entreprises assujetties à la TVA auront l'obligation d'accepter les factures électroniques. Mais nombre d’entre elles ne seront pas...

54 % des employés réutilisent leurs mots de passe sur plusieurs comptes professionnels

Une étude de Yubico relève que plus de trois quarts des entreprises en France, au Royaume-Uni et en Allemagne sous-évaluent l’authentification à...

Les banques, mauvais élèves en matière de conformité

Divers tests non intrusifs de sécurité, de respect de la vie privée et de conformité ont été effectués par la Communauté ImmuniWeb : test de...

Open source : des pratiques de codage à revoir

0
Alors que le code open source est à la base de très nombreuses  applications des entreprises et organisations, le dernier rapport OSSRA (Open Source...

Sécurité des paiements : le niveau de conformité des entreprises baisse

Comme tous les ans depuis 2010, Verizon livre son « Payment Security Report ». Pour la deuxième année consécutive, ce rapport constate que le pourcentage d’entreprises...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité