Cybersécurité et chiffrement : 86 % des cyberattaques transitent par les canaux chiffrés

Le chiffrement joue un rôle significatif dans le paysage de la cybersécurité, offrant aux entreprises un moyen de soustraire leurs données aux cybercriminels. Mais...

Comment l’intelligence artificielle redéfinit les infrastructures technologiques

L’IA va s’imposer dans le cloud, son évolution reposera sur l’algèbre linéaire, les systèmes d’infrastructure vont changer et les GPU seront mis de côté...

Les industriels veulent répondre aux besoins des Millennials et de la Génération Z

La majorité des décideurs de l’industrie estiment qu’ils doivent fournir des expériences numériques plus avancées pour rester compétitifs face à l’arrivée des nouvelles générations...

Au milieu d’un océan d’incertitudes, les dirigeants optent pour l’IA, l’ESG et le management...

0
Parmi les principaux domaines d’investissement pour l’avenir, les dirigeants des grandes entreprises optent pour la mise en œuvre de politiques ESG, la transformation par...

Identité, IA générative, phishing des smartphones : les risques pour 2024

Les RSSI vont faire face à une évolution des menaces pour l’année qui vient. Attaques sur les smartphones Androïd, compromission d’identité, création de messages...

Les mots de passe ne sont pas encore morts

Technologies d’authentification héritées, difficulté à garantir une chaîne cohérente d’identification, conjoncture économique : le contrôle d’accès sans mot de passe ne fait pas partie...

Les vulnérabilités Zero-Day et N-Days de plus en plus ciblées

Selon un récent rapport de Google, les navigateurs étant de plus en plus protégés, les pirates mettent à profit les failles Zero-Day et n-Days...

Le Top des applications mobiles : prime à la vidéo et aux jeux

En 2022, le temps passé sur un smartphone a atteint 5 heures par jour, dont 70 % seront consacrés au divertissement. Les applications de vidéo en...

Cartographie des risques numérique | RSSI | Direction départementale de la Sécurité Publique |...

Interview de Jean-Marc Asensio, RSSI chez Direction départementale de la Sécurité Publique, réalisé lors de l'évènement Ready For IT Initiation du projet de...

Six bonnes pratiques pour endiguer le Shadow IT, ou, du moins, en prendre le...

0
Le Shadow IT est bien souvent le fait de collaborateurs confrontés à des inefficacités ou à des obstacles qui entravent leur productivité ou la...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité