L’analyse automatisée des données : un levier précieux pour les entreprises

12 mois ago

Le volume de données généré et utilisé ne cesse de croître. Selon la Commission européenne, il devrait atteindre 175 zettaoctets…

Surveillance numérique : droits et limites dans le monde connecté

12 mois ago

On ne peut ignorer l'ampleur grandissante de la surveillance numérique dans notre monde hyper connecté. Cette réalité suscite une multitude d'interrogations quant…

Les écrans, du temps perdu pour les enfants ?

12 mois ago

Mardi 30 avril, la Commission sur les écrans et les enfants, composée de personnalités sélectionnées par Emmanuel Macron, lui a…

Pour éviter la catastrophe, un diagnostic gratuit de cybersécurité à destination des entreprises et collectivités

12 mois ago

Pour aider les chefs d’entreprise à sécuriser leurs installations informatiques, un diagnostic gratuit de deux heures suivi de préconisations leur…

Sécuriser l’ensemble du réseau : la promesse du SASE

12 mois ago

Dans un écosystème où les fondements de la cybersécurité se trouvent ébranler par les nombreuses attaques informatiques comme celle récemment…

La gestion autonome des endpoints : l’avenir de la cybersécurité européenne

12 mois ago

L’évolution rapide du panorama européen de la cybersécurité contraint les RSSI à adopter de nouvelles mesures pour protéger leurs organisations…

Les fuites de données s’enchaînent en France : 4 millions de comptes ont déjà été touchés en 2024

12 mois ago

Les fuites de données se multiplient en France. D’après une étude, les divulgations d’informations personnelles ont d’ailleurs explosé au cours…

Optimiser le chiffrement et la gestion de clés en 2024

12 mois ago

Une étude ESG met en évidence les problèmes de chiffrement auxquels les entreprises sont confrontées, notamment l’absence de chiffrement, les…

La CNIL publie son rapport annuel 2023

12 mois ago

La publication de son rapport d’activité permet à la CNIL de rendre compte de ses actions au regard de ses…

GPT-4 est désormais capable d’exploiter des vulnérabilités one-day sans l’aide de personne

12 mois ago

Des chercheurs américains ont révélé que GPT-4 pouvait exploiter des vulnérabilités one-day sur des systèmes réels, et ce, en parfaite…

This website uses cookies.