Le LLMjacking : quand les cyberattaques utilisent illicitement des comptes LLM
L'équipe de recherche sur les cybermenaces de Sysdig a identifié il y a quelques mois une attaque dite de LLMjacking. Cette attaque vise à l'utilisation illicite d'un compte LLM après avoir compromis les informations d’identification de son propriétaire.
Lire l'articleLes identités des développeurs doivent être prises en compte !
Vecteurs de cyberattaques, développeurs, sécurité Cloud, Zero privilège permanent ou encore IA & gestion des identités, autant de sujets abordés avec Charles Chu, General Manager, Cloud Security chez CyberArk. Questions – Réponses.
Lire l'articleArchitecture de données ouverte : un levier essentiel pour maximiser les bénéfices de l’IA générative
Avec la révolution de l’intelligence artificielle en marche, on voit beaucoup d’entreprises aujourd’hui tentées de sauter le pas et de déployer un modèle d'IA générative pour améliorer l'expérience client.
Lire l'articleLes DRH repensent leurs priorités en 4 étapes
Quelles sont priorités des Directeurs des Ressources Humaines dans un contexte de transformation digitale et d’incertitudes économiques ? Entre gestion des talents et stratégies face aux nouvelles exigences du marché : réponse en 4 étapes clés.
Lire l'articlePatch Tuesday Septembre 2024
Microsoft vient de publier son dernier patch Tuesday. Que retenir en quelques points clés ?
Lire l'articleL’ambivalence des plateformes d’observabilités : entre similitudes et divergences
Il était une fois l’observabilité : le concept trouve ses origines dans le monde des technologies cloud-native, des architectures en micro-services et des systèmes distribués par les entreprises.
Lire l'articleProfils & Rémunérations des responsables cybersécurité
Les Responsables de la Sécurité des Systèmes d’Informations (RSSI) voient leur rôle évoluer au sein d’un contexte de cybermenaces en augmentation. Retour sur les défis, les responsabilités et les rémunérations avec la toute dernière enquête du Club des Experts de la Sécurité de l’Information et du Numérique (CESIN).
Lire l'articleSolution hybride Nutanix dans Azure
Hybridation, Cloud privé dans un Cloud public… en savoir plus ? Synthèse vidéo à découvrir avec Philippe Paiola et Stanislas Quastana, Advisory Solution Architect Architecte chez Nutanix.
Lire l'articleIntégrer la GenAI au cœur de la cybersécurité
Dans un contexte de cybermenaces en constante évolution, les entreprises doivent sans cesse innover pour garder une longueur d'avance sur les cybercriminels. L'avènement de l'IA générative (GenAI) marque une nouvelle ère dans la cybersécurité, jouant à la fois le rôle d'allié redoutable et d'adversaire potentiel. Pour les entreprises qui cherchent à renforcer leurs défenses, l'intégration de la GenAI dans leur architecture de cybersécurité n'est pas seulement une option : c’est une nécessité.
Lire l'articleLes PME françaises en alerte !
Si la résilience et les stratégies des PME face aux cybermenaces sont cruciales, où en sont précisément les plans des PME pour affronter un risque cyber sévère ?
Lire l'articleLa durabilité dans la transformation digitale des entreprises
Dans un monde en constante évolution, la transformation digitale s'impose comme un levier incontournable pour les entreprises souhaitant rester compétitives. Au-delà de la simple adoption de nouvelles technologies, cette transformation représente une opportunité majeure de repenser les modèles d'affaires, les processus et les interactions avec les parties prenantes. En ce sens, la transformation digitale peut être l’occasion pour une organisation de répondre à un enjeu crucial et de plus en plus présent : la question de la durabilité et du numérique responsable.
Lire l'articlePlanification budgétaire 2025 pour les DSI et RSSI
Les guides de Forrester fournissent des recommandations, basées sur des données. Les RSSI et les DSI peuvent prendre des décisions judicieuses en matière de planification et de budgétisation.
Lire l'articleNIS 2 : Renforcer la sécurité des chaînes d’approvisionnement pour une Europe plus cyber-résiliente
Face à l'évolution constante du paysage des cybermenaces, les attaques par la chaîne d'approvisionnement sont devenues un vecteur d'infection privilégié pour les cybercriminels. Elles constituent un point d'entrée majeur dans les réseaux et systèmes informatiques, d'où la nécessité de renforcer la sécurité des chaînes d'approvisionnement. Les États membres de l'UE ont jusqu'au 21 décembre 2023 pour transposer la directive NIS 2 en droit national. En France, le délai est fixé au 21 décembre 2024. À l'approche de la date limite de conformité à la NIS2, les entreprises doivent entreprendre plusieurs étapes proactives pour se conformer aux nouvelles normes.
Lire l'articleDécouverte de 5 services IA Microsoft
Avatar virtuel, analyse de vidéo, traduction automatique, langue étrangère …. Voici quelques services à découvrir avec Philippe Paiola.
Lire l'articleLes entreprises, victimes des coûts cachés des attaques de ransomwares
Il est beaucoup question d’attaques de ransomwares dans l’actualité ces dernières années. Toutes les entreprises savent désormais qu’une attaque bien menée peut causer (et cause effectivement souvent) des dégâts importants sur le plan financier.
Lire l'articleTendances des budgets des DSI en 2025
Quels sont les principaux défis pour l’année budgétaire 2025 dans un contexte d’incertitude économique et d'augmentation des enjeux de cybersécurité ?
Lire l'articleRévolutionner la gestion du stockage à l’ère de l’IA et de la transformation numérique : vers une infrastructure agile et automatisée
La gestion du stockage évolue rapidement. Portés par l’intelligence artificielle et la transformation numérique, les centres de données doivent gérer une croissance massive des données, des exigences d'agilité applicative sans précédent, une complexité croissante, ainsi que des pénuries de compétences et des coûts énergétiques en forte hausse
Lire l'articleMulticloud Computing : Êtes-vous prêt pour la prochaine nouvelle vague informatique ?
Lorsqu'il s'agit de multicloud computing, la gestion des actifs informatiques est essentielle pour toute organisation cherchant à aligner ses ressources technologiques sur ses objectifs d'affaires tout en minimisant les risques et les coûts. Elle permet non seulement de contrôler les dépenses, mais aussi de maximiser la valeur des investissements technologiques, d'améliorer la prise de décision stratégique et d'assurer la continuité des opérations IT.
Lire l'articleIA : les PME devraient adopter des outils NoCode appropriés
53% des dirigeants de PME ont adopté l’IA, notamment pour la création de contenu (enquête de la CFPME). Si l’intérêt pour ces outils est réel, des interrogations subsistent. Le Syndicat Français des Professionnels du NoCode (SFPN) s’empare du sujet et rappelle que les outils NoCode, souvent intégrés à la Gen IA, offrent des solutions concrètes. En ce sens, les PME devraient se concentrer sur des cas d’usage précis et adopter les outils NoCode appropriés. Pierre Launay, président du SFPN a accepté de se prêté au jeu des questions / réponses.
Lire l'articleGuide des certifications Microsoft
Certifications … certifications … en cette période de rentrée, il est temps d’y penser ! Petite synthèse en vidéo avec Philippe Paiola et Christopher Maneu, Principal Advocate, Data Engineering & Analytics, Microsoft, pour évoquer les trucs et astuces.
Lire l'articleLes plus consultés sur iTPro.fr
- Les actions pour un environnement de travail numérique durable
- Fin de vie pour Windows Server Update Services ! Après ?
- Cycle des données d’IA : le rôle stratégique du stockage dans l’entreprise
- DAF 2035 : principaux axes de transformation
- Les attaques par détournement de session : attention aux cookies et jetons de session