Gouvernements et services publics : des cibles de choix pour les pirates
Santé, finances, administration, Etats, ces institutions et organisations publiques détiennent des données sensibles qui attirent les cybercriminels. Entre mars et mai 2023, Blackberry a...
Tenable améliore OT Security avec une visibilité et une gestion renforcées des systèmes IT/OT...
Tenable a annoncé une série d’améliorations pour sa solution Tenable OT Security. Ces mises à jour visent à aider les utilisateurs à renforcer la...
Les nouvelles instances AWS EC2 M7i et M7i-Flex sont dotées de processeurs Intel Xeon...
AWS a officiellement dévoilé son dernier ajout à la gamme Amazon ElasticCompute Cloud (Amazon EC2) : les instances M7i et M7i-Flex, conçues pour répondre...
Data lineage : la voie vers la conformité réglementaire
Alors que le Règlement Général sur la Protection des Données (RGPD), vient de souffler, en mai dernier, sa cinquième bougie, la conformité réglementaire reste...
L’IA générative face aux enjeux éthiques et juridiques
L’avis du Comité national pilote d’éthique du numérique (CNPEN) commandé par le Ministre de la transition numérique met en exergue la complexité de l’impact...
De plus en plus d’entreprises déploient des données sensibles dans le cloud
Une étude sur la sécurité du cloud constate qu’un tiers des entreprises ont subi une violation de données dans leur environnement cloud l'année dernière....
Les Large Language Models : Un atout stratégique pour les entreprises
Depuis l’arrivée de ChatGPT par OpenAI fin 2022, les avancées dans le domaine de l'IA ont mis en lumière les modèles de langage et...
IA/ML : Vast Data Platform propose une architecture unifiant le stockage et un moteur...
Vast Data a dévoilé une architecture destinée à être « la base de la recherche assistée par l'IA », la plateforme Vast Data. C'est...
API Security : la nouvelle arme d’Akamai contre les cyberattaques visant les API
Akamai Technologies a récemment dévoilé API Security, une solution destinée à contrer les attaques ciblant les interfaces de programmation d’applications (API). La nouvelle offre...
Plus de la moitié des vulnérabilités Microsoft sont dues à l’élévation de privilèges
Le rapport annuel sur les failles de sécurité des produits du géant de Seattle confirme la prédominance de ce type de vulnérabilité. Le cloud...