
L’analyse automatisée des données : un levier précieux pour les entreprises
Le volume de données généré et utilisé ne cesse de croître. Selon la Commission européenne, il devrait atteindre 175 zettaoctets (ZB) d’ici 2025, contre 33 [… Read more ]
Le volume de données généré et utilisé ne cesse de croître. Selon la Commission européenne, il devrait atteindre 175 zettaoctets (ZB) d’ici 2025, contre 33 [… Read more ]
On ne peut ignorer l’ampleur grandissante de la surveillance numérique dans notre monde hyper connecté. Cette réalité suscite une multitude d’interrogations quant à ses implications sur nos [… Read more ]
Mardi 30 avril, la Commission sur les écrans et les enfants, composée de personnalités sélectionnées par Emmanuel Macron, lui a remis son rapport. Il contient [… Read more ]
Pour aider les chefs d’entreprise à sécuriser leurs installations informatiques, un diagnostic gratuit de deux heures suivi de préconisations leur est proposé par l’Agence nationale [… Read more ]
Dans un écosystème où les fondements de la cybersécurité se trouvent ébranler par les nombreuses attaques informatiques comme celle récemment de France Travail, le Secure [… Read more ]
L’évolution rapide du panorama européen de la cybersécurité contraint les RSSI à adopter de nouvelles mesures pour protéger leurs organisations et se préparer pour l’avenir. [… Read more ]
Les fuites de données se multiplient en France. D’après une étude, les divulgations d’informations personnelles ont d’ailleurs explosé au cours du premier trimestre de 2024. [… Read more ]
Une étude ESG met en évidence les problèmes de chiffrement auxquels les entreprises sont confrontées, notamment l’absence de chiffrement, les insuffisances de l’infrastructure cryptographique, etc. [… Read more ]
La publication de son rapport d’activité permet à la CNIL de rendre compte de ses actions au regard de ses quatre grandes missions : informer et protéger le [… Read more ]
Des chercheurs américains ont révélé que GPT-4 pouvait exploiter des vulnérabilités one-day sur des systèmes réels, et ce, en parfaite autonomie. Une découverte qui marque [… Read more ]
En cybersécurité, il est quasiment impossible de contrer certaines failles de sécurité. Parmi elles, les failles zéro day représentent une vulnérabilité logicielle non découverte ou [… Read more ]
Le 2 mai 2024 sera marqué par la journée mondiale du mot de passe, l’occasion de rappeler que s’ils ont vocation à sécuriser les accès [… Read more ]
Association regroupant les solutions multi-opérateurs, l’AF2M a partagé quelques statistiques sur le « 33700 », un numéro court lancé en 2008, pour permettre aux consommateurs [… Read more ]
La résurgence actuelle du logiciel espion Pegasus met en lumière un problème fondamental soulevé depuis des années par les terminaux mobiles : Dans quelle mesure les [… Read more ]
Selon l’éthicienne de l’intelligence artificielle Timnit Gebru et le philosophe Emile Torres, les courants transhumaniste, altruiste effectif et long-termiste infusent des idées violemment discriminantes dans [… Read more ]
Copyright ©2024 VEILLE CYBER La veille de la cybersécurité