Pourquoi DAF et DSI doivent-elles collaborer étroitement pour permettre aux entreprises de s’adapter à...

(Pour en savoir plus, inscrivez-vous au Webinar IDC - Oracle le 25 mars 2021 à 9h00) L’innovation, par-delà ce qu’elle peut...

Ne négligez pas la gouvernance des données, cela peut vous coûter cher !

0
Mi-septembre, Uber a été victime d'une attaque commise par un jeune pirate informatique désireux de démontrer son savoir-faire. Au travers d’une faille dans son...

Cybermalveillance : anatomie d’un écosystème qui s’organise en chaîne de valeur

0
Entre les sous-traitants initiaux qui vendent les accès volés et les infrastructures à louer, l’écosystème du cybercrime se professionnalise. D’après une étude...

Dataiku 11 propose de nouvelles fonctions avancées pour les experts et du no-code pour...

0
Selon son éditeur, Dataiku 11 est une évolution majeure de la plateforme d’intelligence artificielle éponyme. Conçue pour être utilisée par des experts comme...

Canonical améliore le traitement et le suivi des données de Charmed Kubeflow 1.6, sa boîte...

0
L’éditeur d’Ubuntu améliore son offre permettant de déployer des projets IA/ML sous Kubernetes. Il annonce la sortie de Charmed Kubeflow version 1.6, une...

CrowdStrike dote Falcon d’indicateurs d’attaque pilotés par l’IA et de prévention des attaques sans...

0
Proposées sur la plateforme Falcon et pilotées par CrowdStrike Security Cloud, les nouvelles fonctions de détection ont pour objectif d’accélérer le temps...

Evolution des données personnelles | Président – AFCDP | Paul-Olivier Gibert

Interview de Paul-Olivier Gibert, Président chez AFCDP, réalisé lors de l'évènement Ready For IT

Durant les 12 derniers mois, la plupart des industriels ont été attaqués

Alors que les menaces deviennent de plus en plus complexe, les automatismes et systèmes informatiques industriels (OT) deviennent plus vulnérables aux attaques....

Une approche inédite pour anticiper les attaques par ransomwares

En simulant une attaque réelle par une intrusion contenant une menace inoffensive, les entreprises peuvent ainsi connaitre leur niveau d’exposition et se...

Garants de la conformité règlementaire des entreprises, les juristes s’emparent de la cybersécurité

Cela fait quelques années que la fonction cybersécurité n’est plus exclusivement une affaire de réponse technologique à des menaces. Avec la transformation...