Mastering the NIS2 Directive : Achieving Cybersecurity Compliance

Ce rapport propose un guide simplifié de la législation européenne en matière de cybersécurité, en mettant l'accent sur la directive NIS 2, et fournit...

Threat Terrain of the Modern Factory : Survey of Programmable Assets and Robot Software

Un bien programmable est un bien capable d'exécuter automatiquement un comportement physique en fonction du code qui a été programmé. En raison de la...

Une nouvelle classe de stockage pour l’archivage de données à long terme

0
Le monde est entré dans une nouvelle ère des données non structurées. IDC estime que 60 % des données générées sont « froides », c’est-à-dire...

CloudBees brise les silos entre Dev, Sec et Ops en se mettant aux normes...

CloudBees, fournisseur de plateformes de livraison de logiciels d’entreprise (Software delivery), vient d’annoncer le lancement d’une nouvelle plateforme DevSecOps native du cloud. Celle-ci est...

Spam ou phishing ? Quelle différence ?

Tous les jours, des flots d’e-mails indésirables envahissent les boîtes de réception du monde entier… Parmi eux, certains sont malveillants, mais cachent très bien...

La gamification dans le domaine de la formation en ligne : améliorer l’expérience d’apprentissage

Depuis la nuit des temps, le jeu a toujours fait partie intégrante de la culture et de l’interaction humaine. Nous fixant un objectif commun,...

A Practical Model for Quantifying the Risk of Active Directory Attacks

Active Directory est couramment utilisé comme l'épine dorsale de la plupart des réseaux d'entreprise. S'il était compromis, les attaquants seraient en mesure de prendre...

ChatGPT : de nouveaux risques en matière de cybersécurité

ChatGPT est devenu le symbole des possibilités sans limites qu’offre l’intelligence artificielle. Son avènement a déclenché une véritable révolution technologique qui bouleverse de nombreux...

Qu’est-ce que DORA ?

Le règlement européen sur la résilience opérationnelle numérique du secteur financier, surnommé DORA (Digital Operational Resilience Act), est une loi proposée par la Commission européenne...

LGI mise sur une formation flexible pour lutter contre les risques cyber dans le...

LGI Logistics Group propose des solutions de logistique contractuelles pour l’ensemble de la chaîne d’approvisionnement. Issue du groupe HP et fondée en 1995, la société...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité