GENCI et le CNRS choisissent Eviden pour mettre à jour le supercalculateur Jean Zay
Dans le sillage de l’ambitieuse annonce faite par le Président de la République lors de Vivatech en juin 2023, la France s’apprête à franchir...
Les revenus de Cloudflare bondissent de 174 % en deux ans grâce à son...
Cloudflare, expert en connectivité cloud, a enregistré une augmentation de 174 % de ses revenus liés au Channel au cours des deux dernières années, démontrant...
Cybersécurité : hausse de l’exploitation des vulnérabilités Zero-day en 2023
En matière d’exploitation des vulnérabilités zero-day la prévalence des motivations politiques et géopolitiques surpasse les motivations d’extorsion financière et de vol d’informations. Que ce...
AdVaes lance AdVaes Diag, un service d’évaluation de la maturité ESG pour les prestataires...
AdVaes lance AdVaes Diag, un service d’évaluation de la maturité en matière d’actions écoresponsables, sociétales et de gouvernance (ESG), en tenant compte des spécificités...
Docaposte intègre Security Rating de Board of Cyber, un service d’évaluation de la sécurité...
Docaposte et le français Board of Cyber annoncent la signature d’un partenariat permettant à la filiale de La Poste de proposer Security Rating à...
En s’appuyant sur des ERP dans le cloud, les entreprises cherchent l’agilité et l’efficacité
Une étude constate un changement d’état d’esprit chez les chefs d’entreprise. Les organisations de tous les secteurs utilisent de plus en plus la technologie...
Les trois piliers d’une gouvernance granulaire des données pour une exploitation intégrale
Dans l’ère de l’inférence, les données servent de pierre angulaire à la prise de décision et à l'innovation. Les entreprises s'efforcent d'améliorer leurs stratégies...
La pénurie de main-d’œuvre, principal moteur de l’automatisation dans l’entreposage
L’automatisation de l’entreposage est devenue un enjeu majeur pour les entreprises cherchant à optimiser leur chaîne logistique. Elles cherchent à réduire les erreurs, à...
L’IA antagoniste : quatre cas d’utilisation de l’IA offensive expérimentés par une Red team
Les outils assistés par l'IA pourront déjouer la vigilance des outils informatiques et des humains plus facilement que les méthodes d’avant. L’utilisation malveillante de...
Cybersécurité et actifs numériques abandonnés : un gisement ignoré par les victimes, mais pas...
La diversité et l’ingéniosité des attaques cybernétiques nécessitent une approche dynamique et adaptative en matière de cybersécurité, mettant en avant la nécessité d’une collaboration...