CAS D'USAGESSécuritéCybersécuritéCas d'usages par thématiqueReady For ITInterviews Ready For ITCIO & CISO – Lagardère : « Surveillance des assets digitaux », Thierry AUGERPar La rédaction - 24/05/2019 ARTICLES SIMILAIRESPLUS DE L'AUTEURUne collaboration entre RSSI et DSI est indispensable pour bénéficier d’une approche unifiée de la cybersécuritéLa pénurie de profils cyber et le manque de compétences fragilisent la sécurité des entreprisesLa menace sous-estimée de l’altération des données : comment bien sauvegarder ses données ?Docaposte intègre Security Rating de Board of Cyber, un service d’évaluation de la sécurité des PME et des ETIQuels sont les logiciels de vol de mots de passe les plus actifs ?NIS 2, ça va changerTanium et Orange Cyberdéfense lancent l’offre Xtended Patching de gestion des correctifsCertification HDS : gare aux faux semblants !Cybermenaces : comment prévenir et gérer les crisesTD Synnex lance Citadel, une offre de cybersécurité gérée visant les TPE/PMESysDream lance NIS 2 Ready, une offre d’accompagnement vers la conformité pour les PME et ETIEn toute conscience, les salariés prennent des risques avec la cybersécurité de leur entrepriseCrowdStrike utilise la plateforme NIM de Nvidia pour améliorer la chasse aux menaces et la détection des anomaliesGPT-4 d’Open AI serait capable de pirater des sites web de façon autonomeL’IA antagoniste : quatre cas d’utilisation de l’IA offensive expérimentés par une Red team Interview de Thierry AUGER, CIO & CISO de Lagardère, réalisé lors de l'événement Ready for IT LAISSER UN COMMENTAIRE Annuler ma réponseConnecter pour laisser un commentaire Derniers articles de fondLes données de mauvaise qualité pour l’IA sont responsables de lourdes... Bases de données 29/03/2024Une collaboration entre RSSI et DSI est indispensable pour bénéficier d’une... Cybersécurité 29/03/2024Cybersécurité : hausse de l’exploitation des vulnérabilités Zero-day en 2023 Automatisation 28/03/2024La pénurie de profils cyber et le manque de compétences fragilisent... Cybersécurité 28/03/2024Quels sont les logiciels de vol de mots de passe les... Cybersécurité 27/03/2024Charger plusDerniers livres blancsCLOUD : STRATÉGIES DE RAPATRIEMENT DES DONNÉES CRITIQUES Cloud hybride 26/03/2024Un avenir connecté pour les entreprises Intelligence Artificielle 15/03/20244 façons de préparer votre entreprise à l’IA Intelligence Artificielle 15/03/2024Utiliser et sécuriser l’IA Intelligence Artificielle 15/03/2024De la conception du code jusqu’à la satisfaction client: Démystifier le... Cloud hybride 15/03/2024Charger plusDernières actualitésLes revenus de Cloudflare bondissent de 174 % en deux ans... Actualités 29/03/2024AdVaes lance AdVaes Diag, un service d’évaluation de la maturité ESG... Actualités 28/03/2024Docaposte intègre Security Rating de Board of Cyber, un service d’évaluation... Actualités 28/03/2024Canonical sort Charmed Kafka, une solution de gestion du cycle de... Actualités 27/03/2024Tanium et Orange Cyberdéfense lancent l’offre Xtended Patching de gestion des... Actualités 27/03/2024Charger plus