Les développeurs cloud s’orientent vers l’IA/ML et l’Edge computing
Les développeurs cloud sont de plus en plus nombreux à utiliser des technologies open source, à s’orienter vers l’IA/ML et l’Edge computing, et à...
Des cyberattaques plus ciblées et plus efficaces qu’il y a 5 ans
Une étude de FortiGuard Labs montre une meilleure précision et une planification plus rigoureuse des attaques par rançongiciel, APT ou ciblant les systèmes industriels....
Le DSA ambitionne de réguler les contenus et services numériques au plan mondial
Depuis le 25 août 2023 ce règlement de l’UE exige des plateformes numériques, Meta, X (ex-Twitter), Google et autres, de lutter, principalement, contre les...
La législation sur la protection des lanceurs d’alerte se précise
La publication de documents sur les délits d'une entreprise ou d'une administration ne doit pas être pénalisée pour les salariés lanceurs d'alerte. La modification...
Les MSP placent en tête des priorités, la sécurité des réseaux et la protection...
Les prestataires de services managés (MSP) offrent la possibilité de gérer à distance l’infrastructure numérique d’une organisation. Une étude mondiale de Netwrix auprès de...
Les attentes des candidats et recruteurs des métiers de l’IT ne sont pas en...
Dans un contexte récurrent de pénurie de profils qualifiés, l’étude Fed IT Pulse pointe du doigt l’écart entre les attentes des recruteurs et des...
Près de 5 fois plus d’attaques de phishing par e-mail
Sans surprises, le phishing par e-mail est un vecteur essentiel pour les pirates numériques. L’IA potentialise la dangerosité des ransomwares pour passer entre les...
Pour les DevOps, l’IA permet d’acquérir de nouvelles compétences
Selon les résultats d’une enquête, la majorité des développeurs utilisent déjà des outils de codage alimentés par l'IA. Pourtant, malgré les investissements dans DevOps,...
Avocats : des cibles de choix pour les pirates
Trois motivations fortes attirent les cyberattaquants. D’une part, les données sensibles sur les clients des avocats, d’autre part les échanges potentiellement intéressants des cabinets...
La stratégie Zero Trust se heurte aux problèmes d’intégration des solutions
Les bureaux à domicile mal sécurisés ou les solutions cloud mal configurées sont devenus de nouveaux vecteurs d'attaque. Les solutions Zero Trust et Sase...