La cybersécurité est un canal d’exploitation des intentions bienveillantes autant que malveillantes qui alimentent des stratégies géopolitiques, auxquelles s’ajoutent désormais des stratégies que l’on pourrait nommer “géocommerciales”, ...
![](https://www.silicon.fr/wp-content/uploads/2016/10/space-lasers-832x333-120x90.jpg)
La cybersécurité est un canal d’exploitation des intentions bienveillantes autant que malveillantes qui alimentent des stratégies géopolitiques, auxquelles s’ajoutent désormais des stratégies que l’on pourrait nommer “géocommerciales”, ...
Le fonds KKR aurait mis 4 milliards de dollars sur la table pour acquérir, auprès de Broadcom, l'activité End User Compute de VMware.
Capgemini se prépare à absorber une des activités d'Unity : sa branche de conseil en jumeaux numériques.
En dépit de son exposition géopolitique, NVIDIA enregistre une nette croissance annuelle sur ses principaux indicateurs financiers.
Compte tenu du rôle majeur que joue le cloud de nos jours dans la transformation des organisations, sa sécurité représente une préoccupation cruciale. Pour anticiper et/ou combler les failles de sécurité, les différents acteurs qui son ...
Si les éditeurs de solutions cyber se réjouissent du succès de l'opération Cronos qui a permis de neutraliser LockBit, ils restent très vigilants sur la disparition totale du réseau. Réactions de Sophos, Netwrix, Netskope, Harfanglab e ...
La National Crime Agency ( NCA) britannique révèle ses découvertes de la campagne qui a mené au démantèlement de LockBit, un groupe de cybercriminalité spécialisé dans le ransomware.
Plusieurs agences nationales de sécurité, dont la NCA britannique et le FBI, ont supprimé des milliers de sites appartenant au réseau de pirates informatiques qui opèrent le ransomware LockBit.
Les grandes tendances de 2024 s'articulent autour de l'exploitation de la puissance de l'IA générative ainsi qu'une adoption accrue de la souveraineté du cloud et de l'architecture maillée de cybersécurité interopérable entre le cloud, ...
L'entreprise qui porte le framework LangChain boulce une levée de fonds et lance une première offre commerciale.
Des pirates informatiques affiliées à la Chine, la Russie, la Corée du Nord et l'Iran ont été identifiés par OpenAI et Microsoft, utilisant des outils d'IA pour mener des cyberattaques.
Avec les nominations de Audrey Herblin-Stoop -Directrice des Affaires Publiques - et de Blanche Savary de Beauregard - General Counsel ; Mistral AI structure son organisation.
Le recrutement de personnes expérimentées n'est pas très répandue au sein des start-up qui évoluent dans le secteur des technologies. Pourquoi ce blocage sur l'embauche des « séniors » ? Eléments de réponse avec la French Tech Grand Pa ...
’authentification passwordless ne représente qu’une pièce du puzzle de la sécurité de l’entreprise. Il convient de compléter cette mesure avec d’autres capacités de gestion des identités (IAM) afin de répondre aux besoins actuels et fu ...
La directive NIS 2 vise à améliorer la résilience des infrastructures critiques en matière de cybersécurité et à renforcer leur capacité de réponse à l'échelle de l'Union européenne.
Le SOC-as-a-Service offre une approche pleine d’avenir pour renforcer la sécurité des Systèmes d'Information. Il n'est, toutefois, pas une solution « miracle » sans inconvénients. Les entreprises doivent s’interroger soigneusement, sur ...
Tandis que la PJ a ouvert une enquête sur le hack du tiers payant, l'hôpital d'Armentière a été touché par un ransomware. Bilan d'étape.
Les dossiers patients, insuffisamment protégés ? La CNIL somme plusieurs établissements de santé de renforcer leurs mesures de sécurité.
Comment déployer Microsoft Copilot de manière sécurisée et minimiser les risques associés ? Les entreprises doivent prendre certaines mesures avant et après la mise en œuvre de Copilot pour protéger au mieux leurs données sensibles.
La solution de travail collaboratif de Oodrive - Oodrive Work - va se déployer sur 150 000 postes de travail supplémentaires au sein du ministère des armées.
L'objectif affiché du rapprochement de Neverhack et Expert Line est de se positionner comme un "one stop shop" pour répondre aux principaux enjeux cyber des entreprises : protection, résilience et défense.
Créé par le fondateur de l'ex Twiiter, Bluesky ouvre enfin ses portes au grand public, après une longue phase de test sur invitation uniquement.
Huit grand acteurs évoluant dans le secteur de la technologie, dont Microsoft, ont signé lundi une charte « pour bâtir une intelligence artificielle plus étique » à l’occasion du forum mondial de l’Unesco en Slovenie.
Les listes de révocation Secure Boot des principales distros Linux vont devoir être mises à jour, après la découverte d'une faille dans le shim.
Depuis plus de deux ans, la convergence fonctionnelle et technologique entre des solutions de Communications Unifiées et Collaboratives (UC&C) et les solutions de Centre de Contact (CC) représente une tendance forte qui bouscule les us ...
Les entreprises ne peuvent plus se contenter de résultats de tests sans lien entre eux et de rapports de sécurité volumineux. La gestion des risques dans l'entreprise moderne exige une approche plus active et holistique.
Criteo a monté, autour de son cluster Hadoop, un système de data lineage. Sur quelles techniques s'appuie-t-il ?
Quelle que soit la raison invoquée, le recours au Cloud computing s’est largement accéléré dans les entreprises françaises ces dernières années. D’ailleurs, la considération économique n’est plus le seul facteur conduisant à réaliser c ...
Le risque de cyberattaques se maintient en tête du classement de la cartographie des risques publiée par France Assureurs, le principal organisme de représentation professionnelle du secteur.
Les autorités américaines ont lancé une opération contre Volt Typhoon, à la fin de l'année dernière, notamment en désactivant à distance des éléments du botnet.