Mots clés Réglementation

Mot clé: Réglementation

Les services marketing considèrent la GenAI comme un assistant indispensable

Une majorité de responsables marketing pense que l’IA générative augmentera la créativité, en renforçant des qualités humaines uniques telles que l’intuition, l’émotion et la...

Fortinet annonce Advisor, son assistant AISecOps pour accélérer les investigations et la réponse aux...

0
Fortinet annonce la disponibilité de Fortinet Advisor, un assistant basé sur l’IA générative (GenAI), à ajouter à ses quarante solutions déjà optimisées par IA....

Cybersécurité en 2024, les prédictions des pirates d’après leurs échanges sur le dark web

Les prédictions en cybersécurité sont traditionnellement basées sur des analyses de tendances, des incidents passés, ou des avancées technologiques. NordVPN a adopté une démarche...

Comment gérer les risques de sécurité dans les environnements cloud hétérogènes

En matière de cybersécurité, les organisations sont surexposées en raison d’une infrastructure informatique compliquée, d’une pile technologique dont la maîtrise est une utopie et...

La mutation des RSSI : de techniciens à pédagogues, et de stratèges en cybersécurité...

0
Le rôle des RSSI est de plus en plus complexe et exigeant, nécessitant une combinaison de compétences techniques, de gestion de crise, et de...

Trend Micro adopte une approche de plus en plus centrée sur les données et...

0
Trend Micro vient d’annoncer le renforcement de ses capacités de cybersécurité grâce à l’utilisation de l’intelligence artificielle générative. Cette initiative s’inscrit dans le cadre...

Conformité : coincés entre la complexité de la pile tech et le silotage des...

Les lois évoluent rapidement en raison de facteurs tels que la mondialisation, les progrès technologiques et l'évolution des normes sociétales. Chaque nouvelle législation s'accompagne...

Rançongiciels : Linux, la nouvelle cible privilégiée des cybercriminels nécessite une approche multiplateforme

Les attaques croissantes sur les systèmes Linux utilisés dans les infrastructures et la virtualisation montre une adaptation des tactiques des cybercriminels aux environnements technologiques...

L’IA utilisée pour les attaques sur la vérification des identités représente un défi majeur...

La perspective offerte par les prédictions des experts d’IDnow sur l’évolution de la gestion des identités numériques et de la vérification de celles-ci en...

Sophos adapte ses solutions aux évolutions des besoins en mettant du XDR dans son...

0
Sophos, le spécialiste de la cybersécurité, lance plusieurs nouvelles solutions qui renforcent les défenses contre les cybercriminels. La tendance croissante à l’externalisation des fonctions...