Google Cloud annonce de nouvelles offres pour le stockage par blocs, objet et pour...

0
Pour permettre aux entreprises clientes de déployer des infrastructures destinées au traitement de la donnée, quelle que soit la forme sous laquelle...

Les technologies obsolètes ouvrent la porte aux ransomwares

Près la moitié des entreprises ont toujours recours à une infrastructure de sauvegarde et restauration des données dépassée. Certaines sociétés continuent à...

Industrie 4.0 et cybersécurité : la fragmentation du périmètre à défendre engendre les pires craintes

L’hyperconnectivité, l’automatisation, l’edge computing, l’IIot, l’OT… les tendances à l’œuvre dans le domaine de l’Industrie 4.0promettent une nouvelle ère industrielle, mais elles trainent...

Intelligence artificielle : faire bon usage de sa puissance de calcul pour lutter contre...

Fondamentalement, l'IA ne fait qu'appliquer la prise de décision humaine et logique à la détection des logiciels malveillants. La grande différence, cependant,...

Une meilleure exploitation de la data : facteur clé de la performance commerciale

Les équipes d'analyse de produits numériques les plus matures (celles qui exploitent le mieux les outils et les processus d'analyse numérique) améliorent...

Normalisation et certification : deux briques indispensables pour la confiance dans l’intelligence artificielle

0
L’AI ACT est le futur règlement européen qui va réguler les usages de l’IA. En France, l’Afnor est mandatée par le gouvernement...

SAS adopte la base de données SingleStore pour proposer une architecture analytique complète

0
Le spécialiste de l’analytique, SAS, annonce un partenariat avec SingleStore autour de son système de base de données. L’éditeur souhaite proposer une...

Des caméras de surveillance Amazon Ring possiblement exposées aux pirates

En diffusant les mots de passe en clair lors de l’initialisation du portier video connecté , l’application Android Amazon Ring permettait à...

CrowdStrike dote Falcon d’indicateurs d’attaque pilotés par l’IA et de prévention des attaques sans...

0
Proposées sur la plateforme Falcon et pilotées par CrowdStrike Security Cloud, les nouvelles fonctions de détection ont pour objectif d’accélérer le temps...

IoT : les failles se multiplient, mais les fournisseurs publient plus de correctifs

Selon un rapport sur l'état de la sécurité de l'IoT étendu (XIoT), le nombre de vulnérabilités affectant des dispositifs connectés a fortement...