AVIS D'EXPERT - Bien qu'une part de la consommation en énergie des datacenters soit inévitable, une autre, importante, peut être considérablement réduite grâce aux...
Faire le tri dans son environnement numérique pour réduire les…
Tout comme une maison qui accumule poussière et désordre, les environnements numériques ont tendance à rassembler des applications inutilisées et des outils obsolètes. Ces...
Cyber risques : les assurances sont-elles aujourd’hui véritablement indispensables ?
Face aux cyber-risques, la demande en protection assurantielle s’est accélérée. Rien qu'au cours des dernières années, le marché mondial a triplé, atteignant 13 milliards...
AVID D'EXËRT - Pour Aram Kananov, directeur du département Red Hat Enterprise Linux chez Red Hat, à l’heure où le cloud est de plus...
Rationalisation de la gestion des certificats : comment ACME renforce…
AVIS D'EXPERT - Des technologies telles que l'environnement de gestion automatisée des certificats (ACME pour Automated Certificate Management Environment) offrent une solution qui rationalise...
JO 2024 et cybercriminalité : à quoi faut-il s’attendre ?
AVIS D'EXPERT - Si, pendant les JO, les technologies d’attaques seront les mêmes que celles utilisées habituellement par les cybercriminels, les attaques se feront en...
Six étapes clés pour assurer la mise en conformité avec…
AVIS D'EXPERT - La nouvelle réglementation ne requiert pas une refonte radicale des mesures de sécurité. Elle nécessite plutôt un examen approfondi des processus...
Cybersécurité : 5 axes d’investissement pour protéger les environnements de…
AVIS D'EXPERT - Vincent Barbelin, CTO chez Dell Technologies, explique ici que pour protéger vos outils de production informatique et votre patrimoine de données,...
La cybersécurité offensive : comprendre et maîtriser les tactiques d’attaque
La cybersécurité offensive est un domaine crucial de la sécurité informatique qui identifie et exploite les vulnérabilités des systèmes pour améliorer la défense des...
LLM : comment les attaquants s’y prennent pour empoisonner et…
Quelles sont les attaques visant l’IA générative ? Comment fonctionnent-elles ? Quels en sont les dangers ? Les réponses d'Eric Heddeland, VP EMEA Southern...