La complexité de la gestion des VPN : un défi pour les entreprises
La moitié des entreprises craignent que les VPN non sécurisés compromettent leur sécurité.
Les conclusions du « VPN Risk Report » de Zscaler ne prêtent pas à...
Les développeurs cloud s’orientent vers l’IA/ML et l’Edge computing
Les développeurs cloud sont de plus en plus nombreux à utiliser des technologies open source, à s’orienter vers l’IA/ML et l’Edge computing, et à...
Zoom lance AI Companion, utilisé avec Llama 2, ChatGPT et Claude pour assister l’utilisateur
Zoom fait évoluer les fonctions d’intelligence artificielle dans sa plateforme de visioconférence, auparavant rassemblées sous l’appellation Zoom IQ, et renomme l’ensemble AI Companion. Les...
Des cyberattaques plus ciblées et plus efficaces qu’il y a 5 ans
Une étude de FortiGuard Labs montre une meilleure précision et une planification plus rigoureuse des attaques par rançongiciel, APT ou ciblant les systèmes industriels....
Le DSA ambitionne de réguler les contenus et services numériques au plan mondial
Depuis le 25 août 2023 ce règlement de l’UE exige des plateformes numériques, Meta, X (ex-Twitter), Google et autres, de lutter, principalement, contre les...
La législation sur la protection des lanceurs d’alerte se précise
La publication de documents sur les délits d'une entreprise ou d'une administration ne doit pas être pénalisée pour les salariés lanceurs d'alerte. La modification...
Les MSP placent en tête des priorités, la sécurité des réseaux et la protection...
Les prestataires de services managés (MSP) offrent la possibilité de gérer à distance l’infrastructure numérique d’une organisation. Une étude mondiale de Netwrix auprès de...
AWS sort Entity Resolution pour relier des informations disparates en rompant les silos de...
Si les applications sont les moteurs modernes du commerce et des affaires, les données sont le carburant qui alimente ces moteurs. Au fur et...
Les attentes des candidats et recruteurs des métiers de l’IT ne sont pas en...
Dans un contexte récurrent de pénurie de profils qualifiés, l’étude Fed IT Pulse pointe du doigt l’écart entre les attentes des recruteurs et des...
Près de 5 fois plus d’attaques de phishing par e-mail
Sans surprises, le phishing par e-mail est un vecteur essentiel pour les pirates numériques. L’IA potentialise la dangerosité des ransomwares pour passer entre les...