Face à l’intensification de la menace cyber, une étude révèle que la majorité des entreprises ne disposent pas d’une stratégie de cyber-résilience ou d’un niveau de sécurité de leurs données suffisant...
The latest annual McKinsey Global Survey on the current state of AI confirms the explosive growth of generative AI (gen AI) tools. Less than a year after many of these tools debuted, one-third of our ...
Spend enough time with ChatGPT and other artificial intelligence chatbots and it doesn’t take long for them to spout falsehoods. Described as hallucination, confabulation or just plain making things u...
The rise of artificial intelligence has led to the creation of generative AI tools, like ChatGPT, that provide automated predictions based on large amounts of data. But as the use of AI reaches new he...
Le malware découvert par Trend Micro peut voler les mots de passe et identifiants que les utilisateurs stockent en photo sur leur smartphone. Ses deux variantes, appelées CheeryBlos et FakeTrade par l...
Bonjour, ma banque m’a annoncé hier que j’avais un crédit à rembourser. Pourtant, je n’ai jamais demandé de prêt. Que dois-je dois faire ? Vous avez peut-être été victime d’une usurpation d’ide...
Une capuche comme logo et des menaces à peine voilées : « France, qu’est-ce que tu fais ? Tu veux envahir le Niger ? Tu veux subir le même sort que le Kenya ? Pas de problème… nous n’avons jamais aimé...
Un outil gratuit permet de récupérer les documents pris en otage par le rançongiciel du hacker Akira. Désormais, il n’est plus nécessaire de savoir si vous devez payer, ou non, les cybercriminels. Le ...
Une proposition de règlement émerge pour tenter d’établir une base de coopération harmonisée entre autorités nationales sur les dossiers RGPD transfrontaliers. Deux semaines, trop court pour faire con...
Les autorités ont arrêté des suspects, dont des facteurs et un homme de 78 ans, accusés d’avoir distribué de grandes quantités de drogues dans le monde entier par l’intermédiaire de multiples places d...
Il y a une semaine, nous nous penchions sur l’API Web Environment Integrity envisagée par Google. Dans notre analyse, nous montrions qu’elle avait la capacité de verrouiller partiellement le web au pr...
Le consultant ou la consultante en cybersécurité accompagne les entreprises, administrations et start-ups pour sécuriser leurs systèmes et réseaux informatiques. Description métier Spécialiste et gara...
Le 26 juillet dernier, la Securities and Exchange Commission (SEC), l’autorité des marchés financiers aux États-Unis, publiait de nouvelles obligations pour les entreprises cotées en bourse. Ces derni...
Les environnements de postes de travail partagés sont courants dans de nombreux secteurs, des terminaux de point de vente dans le commerce aux ordinateurs partagés dans les ateliers de fabrication, ou...
Un rapport de la Cour des comptes consacré aux systèmes d’information et de communication de l’Élysée révèle un sous-effectif persistant, 18 ordinateurs manquants, un manque de sensibilisation à...














