[ IT ] Communication
Comment une mamie générée par IA rend-elle dingues les hackers…
L’IA est-elle amie ou ennemie de la cybersécurité ? Cette question alimente régulièrement nos débats. Pour l’opérateur britannique Virgin Media O2, l’IA est une arme redoutable contre les fraudeurs qui…
[ Emploi ] Décideur entreprise
Formation en IA pour les acteurs publics : Lefebvre Dalloz…
Lefebvre Dalloz et Docaposte lancent un catalogue de formations pour les acteurs publics dédiées à l’intelligence artificielle. “Ce partenariat a pour ambition d’accompagner le déploiement de l’IA et faciliter le…
[ Cybersecurite ]
Etude Semperis : les cybercriminels adorent les fêtes et les…
L’éditeur publie une nouvelle étude nommée “Ransomware Holiday Risk Report“. La fin d’année et les week-ends sont des périodes propices aux attaques avec souvent une vigilance moindre. L’étude met en…
[ Cybersecurite ]
Des CVE en cascade chez GitLab
La plateforme de référentiel de codes connaît une série de vulnérabilités : confidentialité des données, déni de service, injection de code de type XSS. Ces vulnérabilités concernent les versions 17.4.x…
[ IT ] logiciel
Après la panne Crowdstrike, Microsoft améliore la résilience de Windows
A la suite de l’incident Crowdstrike de juillet dernier, Microsoft veut faciliter la récupération pour les administrateurs sous Windows, tout en renforçant les contrôles sur les déploiements de solutions de…
[ Cybersecurite ]
Auchan victime du vol des données de 500 000 clients
L’enseigne de grande distribution a annoncé avoir été victime d’une cyberattaque ayant entraîné le vol des données de 500 000 clients, notamment les informations relatives à leur compte de fidélité. Dans…
SUIVRE TOUTE L'ACTUALITÉ
TECH SHOW PARIS
du 27/11/2024 au 28/11/2024
PORTE DE VERSAILLES, PARIS
  • Transformer la cybersécurité : comment le SSE renforce la sécurité à l'ère du Cloud et du travail à distanceLe défi : améliorer la sécurité et les résultats de l’entreprise Alors que les entreprises transfèrent de plus en plus leurs applications, leurs ressources et leurs données vers des environnements cloud, le périmètre de sécurité…Lire le livre blanc Lire le livre blanc