Il y a fort à parier pour que nous assistions, dans un avenir très proche, au développement d’attaques automatisées hyper-évoluées grâce aux avancées de l’Intelligence Artificielle.
![](https://www.silicon.fr/wp-content/uploads/2018/11/Inspiration-2-120x90.jpg)
Il y a fort à parier pour que nous assistions, dans un avenir très proche, au développement d’attaques automatisées hyper-évoluées grâce aux avancées de l’Intelligence Artificielle.
Pour tirer pleinement profit de l'efficacité et de l'agilité du cloud, les entreprises ne peuvent pas se contenter de « déplacer » leurs applications existantes d'un environnement on-premise à un environnement cloud.
Disposant d’un volume considérable de données, l’industrie des services financiers commence seulement à prendre conscience de la valeur de ce nouvel or noir.
La migration vers un système d’exploitation tel qu’Android, pensé nativement pour la mobilité permet de revoir les processus métier, de repenser les flux, d’imaginer des outils complémentaires et d’élever les niveaux de sécurité.
Depuis le 1er janvier 2019, les logiciels bénéficient du nouveau régime fiscal de faveur applicable aux produits de cession, concession et de sous-concession d’actifs de propriété intellectuelle.
Le spear-phishing est une attaque fréquente qui consiste à envoyer des e-mails suffisamment ciblés pour tromper la vigilance des victimes. Cet article aborde l’une des manières d’investiguer lorsque cette situation se présente
Passé l’effervescence initiale, toute innovation passe par cette phase critique où elle doit faire ses preuves … ou prendre le chemin du cimetière des révolutions mortes-nées. La Blockchain en est là aujourd’hui.
2019 marque un tournant pour l'ECM avec le passage de systèmes gérant un contenu volumineux à des solutions micro-services simplifiant la gestion de l'information et intégrant la conformité des données.
Concernant l’intelligence artificielle, seuls les discours anxiogènes ont eu voix au chapitre ces deux dernières années. Il est pourtant un sujet qui n’a pas du tout été abordé : les bienfaits de l’intelligence artificielle dans l’entr ...
Souvent à l’origine des piratages, le mot de passe ne serait pas assez sécurisé. Cela dit, même s’il n’apporte pas le niveau de sécurité le plus élevé, sa plus grosse faiblesse ne réside pas dans sa technologie mais dans le comportemen ...
Le principe commun à toutes les solutions de security rating est de produire une note représentant la performance et la maturité cyber sécurité d’une organisation par une évaluation automatisée, continue et reproductible sur la base de ...
Les sujets de LAD et de RAD ne sont que les premiers éléments de la chaine et ne suffisent pas pour aborder le sujet de la dématérialisation.
Les menaces visant les mots de passe de type pickpocket peuvent être perpétrées de l'intérieur ou de l'extérieur. Elles peuvent se produire aussi bien dans notre vie privée que dans des entreprises, organisations ou administrations.
Dans le Cloud public, la puissance de calcul est peut-être bon marché, mais elle n’est pas gratuite…
Les CDO de 2ème génération ont pour mission de repenser de façon globalisante et transverse l’organisation et la gouvernance de la donnée et de déployer des structures technologiques de la data opérationnalisables et industrialisables ...
Créé en 2016, le service d’analyse de risque et de ciblage (SARC) aurait permis de notifier près d’un million d’euros de droits et taxes éludés cette année selon les résultats annuels communiqués par Bercy.
Aujourd’hui, des entreprises de tous types et de toutes tailles ciblent les utilisateurs mobiles avec des notifications et des annonces afin de capter leur attention. En moyenne, l’utilisateur mobile possède jusqu'à 100 applications su ...
Associé aux besoins toujours plus importants en termes de puissance de calcul, le marché du cloud hybride devrait offrir des perspectives nouvelles aux organisations souhaitant réduire leur coût de possession de matériel informatique, ...
Le trafic WAN continue d’exploser alors que de plus en plus d'applications se recentrent sur le réseau. En effet, nombre d’entre elles nécessitaient que les données soient situées à proximité. Elles étaient donc souvent stockées sur le ...
Le rapport Global Risks Report 2019 du Forum économique mondial classe le vol de données et les cyberattaques parmi les cinq grands risques mondiaux qui risquent le plus de se concrétiser. La grande question qui se pose maintenant est ...
Pour les professionnels, les smartphones doivent résister aux intempéries, aux chutes ou encore à la poussière et à l’eau. Les entreprises doivent prendre conscience que leurs collaborateurs attendent davantage de leur appareil qu’une ...
Le « mobile edge computing » et le « network slicing » 5G/SD-WAN vont permettre de proposer et de piloter des services NFV innovants.
Il y a bien des raisons qui font que les crypto-monnaies intéressent de très près les pirates. Mais la plus importante, avec l’anonymat que ces monnaies procurent, est probablement le fait que ce domaine n’est absolument pas réglementé ...
Voici trois étapes importantes pour aider les entreprises à transformer leur évaluation post-failles en bonnes pratiques exploitables qui les protégeront contre les attaques futures.
Le RSSI moderne n’est pas seulement un chef de service chargé de mettre en œuvre et de gérer des mesures de sécurité. Il doit disposer également d'un ensemble de compétences non techniques.
Grâce aux plateformes de ransomware as a service (RaaS) les cybercriminels peuvent proposer leurs créations à la demande, permettant à n’importe qui, même novice, de diffuser des ransomware et contribuant à accroitre les risques encour ...
Alors qu’il y a quelques décennies, l’électricité était nationale et d’origine fossile, le modèle revient aujourd’hui à un échelon local et voit l’essor des énergies renouvelables. Le digital joue un grand rôle dans cette redéfinition ...
La gestion des ressources est stratégique non seulement pour le succès des projets mais également pour la santé et le bien être des membres des équipes.
Centraliser la supervision des infrastructures donne aux DSI une visibilité consolidée avec des indicateurs en temps réel ou encore des reportings globaux, autour des performances et des niveaux des services IT.
Quelque soit le pays, les malwares provoquent les mêmes effets. Savoir les repérer est un premier pas vers leur éradication. focus sur les cinq menaces les plus virulentes.