> Données
Les attaques par détournement de session : attention aux cookies et jetons de session

Les attaques par détournement de session : attention aux cookies et jetons de session

Depuis plusieurs mois, les vols de cookies ou de jetons de session sont monnaie courante chez les cybercriminels, qui les utilisent à la place du vol simple d’identifiants. Pour cette raison, l’ANSSI a présenté un guide de protection des sites web, recommandant des bonnes pratiques de gestion des cookies de session pour limiter les risques des attaques « post-authentification ».

Lire l'article
Les atouts cachés du Bring Your Own Model pour les entreprises

Les atouts cachés du Bring Your Own Model pour les entreprises

Auparavant, les data scientists et autres experts de la donnée développaient et entrainaient des modèles au sein d'une plateforme ou d'un cadre spécifique fourni par une entreprise ou un service. L’arrivée du Bring Your Own Model (BYOM) a renversé ce statu quo en permettant l’importation de modèles pré-entraînés dans un environnement ou une plateforme spécifique en vue de leur déploiement et de leur intégration, un pas de géant pour le Machine Learning et l’Intelligence Artificielle. Toutefois, il n’y a pas que pour les data scientists que cette pratique est avantageuse, les entreprises, elles aussi, ont également beaucoup à gagner.

Lire l'article
Les cybercriminels veulent transformer les blockchains en hébergeurs de contenus malveillants

Les cybercriminels veulent transformer les blockchains en hébergeurs de contenus malveillants

Retour sur les tendances des logiciels malveillants et cybermenaces ciblant les réseaux et endpoints, dans le rapport du Threat Lab WatchGuard.

Lire l'article
NIS2 et SecNumCloud : renforcer la cybersécurité européenne à l’ère du cloud

NIS2 et SecNumCloud : renforcer la cybersécurité européenne à l’ère du cloud

Dans un monde de plus en plus numérisé et interconnecté, la cybersécurité est devenue une priorité stratégique pour la protection des infrastructures critiques et la souveraineté numérique des États. L'Union européenne, par le biais de la directive NIS2 (Network and Information Security), a récemment décidé de renforcer son cadre réglementaire pour répondre à l'évolution des menaces.

Lire l'article
IA : un miroir grossissant de nos attentes, comment réussir son adoption ?

IA : un miroir grossissant de nos attentes, comment réussir son adoption ?

Imaginez un instant. Vous vous réveillez dans un appartement high-tech. Un robot à l'allure futuriste vous tend votre café matinal pendant qu'une voix désincarnée vous lit les dernières nouvelles....

Lire l'article
Les incidents technologiques sont des signaux d’alarme pour la résilience des infrastructures

Les incidents technologiques sont des signaux d’alarme pour la résilience des infrastructures

Cette année, les perturbations et les attaques technologiques mondiales ont dominé l'actualité internationale. Ces incidents sont un rappel brutal de la fragilité des infrastructures numériques

Lire l'article
Assurer la sécurité des documents grâce au Cloud ?

Assurer la sécurité des documents grâce au Cloud ?

A l’ère du travail hybride, nous n'avons jamais été aussi mobiles et les possibilités de transformer notre façon de travailler et d'interagir sont devenues infinies.

Lire l'article
Architecture de données ouverte : un levier essentiel pour maximiser les bénéfices de l’IA générative

Architecture de données ouverte : un levier essentiel pour maximiser les bénéfices de l’IA générative

Avec la révolution de l’intelligence artificielle en marche, on voit beaucoup d’entreprises aujourd’hui tentées de sauter le pas et de déployer un modèle d'IA générative pour améliorer l'expérience client.

Lire l'article
Révolutionner la gestion du stockage à l’ère de l’IA et de la transformation numérique : vers une infrastructure agile et automatisée

Révolutionner la gestion du stockage à l’ère de l’IA et de la transformation numérique : vers une infrastructure agile et automatisée

La gestion du stockage évolue rapidement. Portés par l’intelligence artificielle et la transformation numérique, les centres de données doivent gérer une croissance massive des données, des exigences d'agilité applicative sans précédent, une complexité croissante, ainsi que des pénuries de compétences et des coûts énergétiques en forte hausse

Lire l'article
Vers une meilleure qualité de données : l’IA vient en renfort

Vers une meilleure qualité de données : l’IA vient en renfort

Des données trop nombreuses, parfois inutiles et souvent coûteuses… le Big Data n’a pas eu que des bons côtés.

Lire l'article
Améliorer la stratégie de maturité des données

Améliorer la stratégie de maturité des données

Comment les entreprises peuvent évaluer et améliorer leur stratégie de maturité des données pour obtenir un avantage concurrentiel ?

Lire l'article
JO Paris 2024 : Top 10 des recommandations pour se protéger des cybercriminels

JO Paris 2024 : Top 10 des recommandations pour se protéger des cybercriminels

Les Jeux de Londres en 2012 ont été la cible de 212 millions d’attaques, les JO de Tokyo en 2020 de 4,4 milliards, qu’en est-il de la menace pour les JO de Paris 2024 ?

Lire l'article
Intégrer l’IA dans son service client : les écueils à éviter pour l’IT et les métiers

Intégrer l’IA dans son service client : les écueils à éviter pour l’IT et les métiers

L’intelligence artificielle dans le centre de contact offre de belles promesses pour améliorer l’expérience client. Selon une étude de Cap Gemini réalisée en 2023, 67% de spécialistes du service client ont déclaré que l’IA générative pouvait améliorer le service client grâce à un support automatisé et personnalisé.

Lire l'article
Protection des données financières en ligne : pourquoi utiliser des cartes prépayées ?

Protection des données financières en ligne : pourquoi utiliser des cartes prépayées ?

Dans le contexte actuel où le commerce électronique est en pleine expansion, la sécurité des données financières devient une priorité. La multiplication des fraudes et vols d'identité incite les utilisateurs à rechercher des solutions de paiement sécurisées. Les cartes prépayées comme paysafe et neosurf se positionnent comme des alternatives fiables pour protéger les informations financières lors des transactions en ligne.

Lire l'article
Comment optimiser la valeur des données pour maintenir le cap de la croissance ? 

Comment optimiser la valeur des données pour maintenir le cap de la croissance ? 

De nos jours, les organisations maximisent les différents biais d’économies potentielles mais pour maintenir leur avantage concurrentiel dans un contexte mondial tendu, les organisations doivent se méfier de la tentation de réduire les investissements qui touchent à la technologie et l'analyse des données.

Lire l'article
Vers plus de synergie entre IA et data pour maximiser le pouvoir de l’information

Vers plus de synergie entre IA et data pour maximiser le pouvoir de l’information

Suivre les progrès de l'intelligence artificielle et les concrétiser s'avère être un défi de taille. Toutefois, avec l'émergence de nouvelles normes réglementaires telles que l'IA Act ou la déclaration de Bletchley sur la sécurité de l'IA, l'argument de la complexité pourrait bientôt perdre de sa pertinence. Un cadre réglementaire plus détaillé concernant l'IA facilite son intégration au sein des entreprises, pour peu qu'elle soit accompagnée d’un socle de données robuste.

Lire l'article
Cinq questions à se poser au moment de choisir son fournisseur de service cloud

Cinq questions à se poser au moment de choisir son fournisseur de service cloud

Tôt ou tard, les organisations s’interrogent sur le mode d’hébergement et de gestion de leurs données dans le cloud. Cloud privé, public, hybride ou encore multicloud... difficile de se décider quand chaque fournisseur avance ses arguments, pour convaincre de choisir sa solution plutôt qu’une autre.

Lire l'article
Des stratégies de données solides pour libérer le potentiel de l’IA et GenAI

Des stratégies de données solides pour libérer le potentiel de l’IA et GenAI

Selon 64 % des dirigeants et des leaders technologiques, l’intégration des données est la base d'investissement pour l'IA et l'IA générative.

Lire l'article
Les e-mails de phishing liés aux RH et à l’IT dominent les cyberattaques

Les e-mails de phishing liés aux RH et à l’IT dominent les cyberattaques

Les sujets d'e-mails liés aux ressources humaines et à l'informatique représentent plus de 42 % et 30 % des principaux sujets d'e-mails de phishing

Lire l'article
Zscaler prône le Zero Trust

Zscaler prône le Zero Trust

Agilité, efficacité, résilience, sécurité, voilà ce que Zcaler entend offrir aux entreprises pour accélérer leur transformation digitale. Entretien avec Ivan Rogissart, Sales Engineer Director, Southern Europe, chez Zscaler.

Lire l'article