Quotidiennement, les entreprises du monde entier et de tous les secteurs s'appuient sur des interfaces de programmation d'applications (API) pour effectuer des opérations critiques....
AVIS D’EXPERT – Accès privilégiés : gare à l’escalade !
Comment se produit la dérive des privilèges ? Quels risques et conséquences ? Les réponses de Thomas Manierre, directeur EMEA Sud de BeyondTrust, pour...
AVIS D’EXPERT – Les trois premiers mois d’un DSI :…
Les premiers mois d’un nouveau directeur de la sécurité des systèmes d’information (DSI) ne sont pas simplement une phase d'adaptation. Ils constituent une période...
AVIS D’EXPERT – De la gouvernance des données à la…
La notion de souveraineté numérique regroupe différents aspects. Au-delà du contrôle de l’environnement numérique de l’entreprise, qu’il s’agisse de la gestion efficace des données...
AVIS D’EXPERT – L’IA propulse l’excellence opérationnelle des datacenters
Manfred Felsberg, Senior Sales global for Data Center chez Juniper Networks, propose aux lecteurs de Solutions Numériques & Cybersécurité cet avis d'expert dans lequel...
AVIS D’EXPERT – L’importance de la directive NIS2 pour la…
Chaque jour, des milliers d'organisations sont affectées par des failles et des vulnérabilités. Les gouvernements du monde entier tentent de renforcer les défenses informatiques...
L’IA en cybersécurité : quelle évolution pour les RSSI ?
Alors que les organisations s’appuient de plus en plus sur des infrastructures numériques, les menaces n’en finissent pas d’évoluer. C’est pourquoi il ne s’agit...
AVIS D’EXPERT – L’avenir de la sécurité du cloud : pourquoi…
Le cloud a bouleversé les règles de l’informatique et sa sécurisation appelle une nouvelle approche. La sécurité du cloud est en passe de devenir...
AVIS D’EXPERT – Quand la gestion des services IT (ITSM)…
Pour les lecteurs de Solutions Numériques & Cybersécurité, Bertrand Dugas, directeur commercial d'Isilog, éditeur bien connu de l'IT et Asset management, donne un aperçu...
AVIS D’EXPERT – Comprendre le « sans mot de passe » à…
Pour les lecteurs de Solutions Numériques et Cybersécurité, Jérôme Colleu, Ingénieur Avant-Vente chez CyberArk, détaille le fonctionnement, les enjeux, les avantages et les défauts...
Un LLM pour détecter les failles : Google l'annonce fièrement
Une vulnérabilité a été découverte dans SQLite, une des bases de données les plus utilisées notamment par les apps mobiles. Il s’agit d’une faille Zero Day. Pour la découvrir, les équipes de Google ont été aidé par un LLM dédié, Big Sleep (plus connu sous…