La complexité de la gestion des VPN : un défi pour les entreprises

La moitié des entreprises craignent que les VPN non sécurisés compromettent leur sécurité. Les conclusions du « VPN Risk Report » de Zscaler ne prêtent pas à...

Les développeurs cloud s’orientent vers l’IA/ML et l’Edge computing

Les développeurs cloud sont de plus en plus nombreux à utiliser des technologies open source, à s’orienter vers l’IA/ML et l’Edge computing, et à...

Zoom lance AI Companion, utilisé avec Llama 2, ChatGPT et Claude pour assister l’utilisateur

0
Zoom fait évoluer les fonctions d’intelligence artificielle dans sa plateforme de visioconférence, auparavant rassemblées sous l’appellation Zoom IQ, et renomme l’ensemble AI Companion. Les...

Des cyberattaques plus ciblées et plus efficaces qu’il y a 5 ans

Une étude de FortiGuard Labs montre une meilleure précision et une planification plus rigoureuse des attaques par rançongiciel, APT ou ciblant les systèmes industriels....

Le DSA ambitionne de réguler les contenus et services numériques au plan mondial

Depuis le 25 août 2023 ce règlement de l’UE exige des plateformes numériques, Meta, X (ex-Twitter), Google et autres, de lutter, principalement, contre les...

La législation sur la protection des lanceurs d’alerte se précise

La publication de documents sur les délits d'une entreprise ou d'une administration ne doit pas être pénalisée pour les salariés lanceurs d'alerte. La modification...

Les MSP placent en tête des priorités, la sécurité des réseaux et la protection...

Les prestataires de services managés (MSP) offrent la possibilité de gérer à distance l’infrastructure numérique d’une organisation. Une étude mondiale de Netwrix auprès de...

AWS sort Entity Resolution pour relier des informations disparates en rompant les silos de...

0
Si les applications sont les moteurs modernes du commerce et des affaires, les données sont le carburant qui alimente ces moteurs. Au fur et...

Les attentes des candidats et recruteurs des métiers de l’IT ne sont pas en...

Dans un contexte récurrent de pénurie de profils qualifiés, l’étude Fed IT Pulse pointe du doigt l’écart entre les attentes des recruteurs et des...

Près de 5 fois plus d’attaques de phishing par e-mail

Sans surprises, le phishing par e-mail est un vecteur essentiel pour les pirates numériques. L’IA potentialise la dangerosité des ransomwares pour passer entre les...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité