L’IoT est promis à un bel avenir
À mesure que les entreprises intègrent des appareils IoT dans leurs infrastructures, elles cherchent de nouvelles façons d'utiliser et de gérer les données qu'elles...
Biais dans les données : le risque induit de l’IA est encore mal appréhendé...
La plupart des entreprises comprennent l’importance d’atténuer le biais de données et pensent qu’il est répandu au sein de leurs entreprises. Toutefois, par manque...
De l’EDR à l’XDR, Lookout propose son programme Mobile EDR aux MSSP pour sécuriser...
Lookout, le spécialiste de la sécurité des points terminaux, a annoncé la disponibilité de Lookout Mobile Endpoint Security, son offre de détection et de...
D’opérateur à éditeur de solutions SaaS, Dstny fourbit sa mue stratégique pour 2023
Dstny, le fournisseur européen de solutions de communications sécurisées dans le cloud pour les entreprises, annonce les axes de développement de sa stratégie technologique...
Les retailers se préparent aux paiements en cryptomonnaie
Près de 75 % des détaillants prévoient d'accepter les paiements en cryptomonnaies dans les deux prochaines années. Mais les retailers ne prévoient pas pour...
Violations de données : les entreprises jouent les cachotières
Dans un monde où la cybercriminalité est de plus en plus difficile à prévenir, de nombreux responsables de la sécurité font pression sur les...
L’IA générative et ChatGPT : une aubaine pour le phishing
L'ingénierie sociale, et plus particulièrement les cybercampagnes malveillantes diffusées par e-mail, reste la principale source de vulnérabilité d'une organisation.
Les emails restent toujours autant utilisés...
La technologie eSIM va booster le secteur de l’IoT
Les connexions de l'Internet des objets (IoT) utilisant la technologie eSIM atteindront un volume de 195 millions d'ici 2026, contre seulement 22 millions en 2023, soit...
IA et travail : des emplois perdus, mais une productivité améliorée
Selon une étude de Goldman Sachs, le marché du travail pourrait subir d'importantes perturbations : 18 % des emplois peuvent être informatisés . Les cols blancs...
Exécutables et fichiers HTML toujours appréciés des attaquants
Le second Cyber Threats Semester Report (CTSR) donne un éclairage sur les grandes tendances constatées au cours du dernier semestre, qu’elles soient établies ou...