Les développeurs cloud s’orientent vers l’IA/ML et l’Edge computing

Les développeurs cloud sont de plus en plus nombreux à utiliser des technologies open source, à s’orienter vers l’IA/ML et l’Edge computing, et à...

Des cyberattaques plus ciblées et plus efficaces qu’il y a 5 ans

Une étude de FortiGuard Labs montre une meilleure précision et une planification plus rigoureuse des attaques par rançongiciel, APT ou ciblant les systèmes industriels....

Le DSA ambitionne de réguler les contenus et services numériques au plan mondial

Depuis le 25 août 2023 ce règlement de l’UE exige des plateformes numériques, Meta, X (ex-Twitter), Google et autres, de lutter, principalement, contre les...

La législation sur la protection des lanceurs d’alerte se précise

La publication de documents sur les délits d'une entreprise ou d'une administration ne doit pas être pénalisée pour les salariés lanceurs d'alerte. La modification...

Les MSP placent en tête des priorités, la sécurité des réseaux et la protection...

Les prestataires de services managés (MSP) offrent la possibilité de gérer à distance l’infrastructure numérique d’une organisation. Une étude mondiale de Netwrix auprès de...

Les attentes des candidats et recruteurs des métiers de l’IT ne sont pas en...

Dans un contexte récurrent de pénurie de profils qualifiés, l’étude Fed IT Pulse pointe du doigt l’écart entre les attentes des recruteurs et des...

Près de 5 fois plus d’attaques de phishing par e-mail

Sans surprises, le phishing par e-mail est un vecteur essentiel pour les pirates numériques. L’IA potentialise la dangerosité des ransomwares pour passer entre les...

Pour les DevOps, l’IA permet d’acquérir de nouvelles compétences

Selon les résultats d’une enquête, la majorité des développeurs utilisent déjà des outils de codage alimentés par l'IA. Pourtant, malgré les investissements dans DevOps,...

Avocats : des cibles de choix pour les pirates

Trois motivations fortes attirent les cyberattaquants. D’une part, les données sensibles sur les clients des avocats, d’autre part les échanges potentiellement intéressants des cabinets...

La stratégie Zero Trust se heurte aux problèmes d’intégration des solutions

Les bureaux à domicile mal sécurisés ou les solutions cloud mal configurées sont devenus de nouveaux vecteurs d'attaque. Les solutions Zero Trust et Sase...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité