Le mérite de l’intelligence artificielle en cybersécurité est de détecter les cyberattaques que les autres systèmes de protection ne voient pas.
![](https://www.silicon.fr/wp-content/uploads/2019/01/sap-grand-livre-s4-hana-120x90.jpg)
Le mérite de l’intelligence artificielle en cybersécurité est de détecter les cyberattaques que les autres systèmes de protection ne voient pas.
A titre individuel ou dans les environnements professionnels, les données ont une valeur aujourd’hui avérée. Pourtant, mesurer, gérer et développer cette valeur comme on le ferait avec n’importe quel actif reste une discipline encore b ...
Le Club des Experts de la Sécurité de l'Information et du Numérique (CESIN) qui regroupe des RSSI de grandes entreprises s'alarme de la vulnérabilité des plateformes de Cloud public.
La cybersécurité ne se limite pas à se protéger de malveillances externes. Bien souvent, les risques sont intimement liés à l'interne, de façon accidentelle ou intentionnelle. Mieux connaître ces menaces, c'est déjà les anticiper.
Un récent incident impliquant la fonction « Se connecter avec Facebook » a attisé des flammes déjà bien ardentes, obligeant les cadres de l’entreprise à réagir. Cet incident devrait vous faire réfléchir à votre utilisation de la platef ...
Et si les véhicules connectés représentaient l'une des plus grandes opportunités offertes à l'industrie des télécommunications d'amortir les lourds investissements réalisés dans les réseaux 5G ? Une piste à explorer mais encore incerta ...
Alors qu'il fut un temps où les développeurs étaient uniquement associés à de simples lignes de codes, la multiplication de la création des logiciels les positionne comme figure de proue de la transformation numérique. Leurs « simples ...
Lorsque deux entités se rapprochent dans le cadre d’une fusion ou d’une acquisition, ce sont également leurs systèmes informatiques qui doivent s’intégrer. Souvent, cette opération amène à la découverte d’applications redondantes, ob ...
L’Agence nationale de la sécurité des systèmes d’information (ANSSI) a certifié trois offres de cybersécurité, une offre de Cloud et une validation en cours pour deux sondes de détection des menaces.
Dans chaque produit, application, système ou objet connecté la sécurité est un point clé. A l’occasion de la 11ème édition du Forum International Cybersécurité qui a pour thème la sécurité et la privacy by-design, retour sur trois des ...
Silicon Cybersecurity Awards 2018 – Lauréat de la catégorie "Solution de détection de menaces" et Grand Prix du jury, Gatewatcher propose une solution de détection des menaces qui allie analyse de signaux faibles et machine learning. 3 ...
Le digital business devrait provoquer trois grands changements qui contraindront les responsables des applications à revoir leur stratégie pour réussir demain.
Pour Microsoft France, l'année 2019 sera placée sous la double priorité du développement de projets IA et de la conversion des clients à ses offres Cloud.
Les entreprises multi-sites sont toutes soumises aux mêmes contraintes : elles doivent s’assurer que chacun de leurs bureaux bénéficie des performances réseau nécessaires pour utiliser efficacement la voix sur IP, la vidéo et les appli ...
L’évolution continue des échanges électroniques amène les entreprises et les organisations à développer de nouveaux usages et à faire évoluer leurs différents processus de gestion.
Les clients cherchent une solution unique pour couvrir la gestion du référentiel des identités, des habilitations, de la gouvernance des identités et de l’accès aux données. Les solutions spécialisées vont donc disparaitre au profit de ...
La recherche constante d’amélioration de la productivité et du traitement des opérations est une réalité concrète pour les entreprises de toutes tailles. Dans ce contexte, les professionnels investissent chaque année des sommes importa ...
À l'heure où les fabricants abandonnent les modèles économiques traditionnels axés sur la vente d'équipements au profit de modèles contemporains basés sur des logiciels, données et services, il apparaît clairement que l'IoT transforme ...
Pour faire face à l’explosion des cyberattaques et alors que les logiciels, systèmes d’exploitation et hardware regorgent de failles de sécurité, le marché de la vulnérabilité se structure. Bug Bounties, brokers, éditeurs, constructeur ...
Les solutions du marché basées sur de l'IA vont apporter immédiatement à l'entreprise des gains de productivité. Cependant, c'est en s'appuyant sur les métiers que les entreprises pourront tirer le maximum de cette technologie et préte ...
Incontestablement le Devops occupe une place à part dans le monde l’IT. Ni un manifeste, ni une méthodologie, le Devops est plutôt une mouvance culturelle. L’un de ses grands promoteurs le qualifie notamment de voyage et non d’une dest ...
Les vulnérabilités logicielles sont inévitables. Pour y remédier, il convient d’appliquer des correctifs dans les meilleurs délais, ce qui est malheureusement plus facile à dire qu’à faire.
Le clivage entre le cloud public et le cloud privé oblige aujourd'hui les organisations à faire des compromis. Ce n’est pas sans conséquence ; l'infrastructure est au cœur de chaque entreprise et doit pouvoir répondre aux exigences pro ...
Grâce aux ingénieurs et aux programmeurs, les disques deviennent de plus en plus volumineux et leur intégration dans des systèmes de stockage efficaces devient plus simple. Pris ensemble, nous pouvons voir que les défis auxquels nous s ...
Le mois dernier, le parlement britannique a révélé qu'au cours de l'année 2017, les voyageurs se rendant sur leur lieu de travail ont perdu plus de 26 000 appareils électroniques sur le réseau de transport londonien.
De restructurations internes en rachats d’entreprises, le marché du cloud entamera sa métamorphose pour revêtir une forme légèrement différente en 2019.
On les appelle les “White Hats”. Dans les séries américaines, ils sont souvent interprétés comme des hackers qui ont changé de camp. La réalité est un peu différente.
Les réseaux Wi-Fi d’entreprise, au sens large, sont aujourd’hui confrontés à six catégories identifiées de menaces.