Pages
Les flux d’appels d’API sont en train d’exploser sur Internet… tout comme le nombre d’attaques dont elles font l’objet. Le WAF ne suffit plus et il faut rapidement muscler leur…
Connaître les attaquants et leurs modes opératoires est indispensable si on veut accroître ses capacités de détection et surtout réagir avant que les attaquants n’aient commis des dégâts. La CTI…
Rédaction sponsorisée La mise en conformité à la directive européenne NIS 2 (Network and Information Security) est un projet qui commence dès maintenant. La transposition en droit français n’est pas…
Déjà dynamisé par la généralisation du télétravail, le marché de la gestion de contenu d’entreprise devrait bénéficier pleinement des apports de l’IA générative. Faisant le pont entre le back et…
Source : Gerd Altmann de Pixabay Quelles questions se poser avant d’utiliser ou non l’intelligence artificielle générative dans les ressources humaines ? Quels potentiels et quels risques ? Nous avons interrogé Cédric…
Entretien avec Alain Bauer, essayiste, enseignant et criminologue Selon Alain Bauer, les cyberattaques et les hackers changent de profil. Criminels, terroristes, militants, mercenaires : les hackers ont des visages multiples.…
Jalios a dévoilé début février Jalios Open Suite, une offre souveraine conçue pour rivaliser avec Microsoft 365 et Google Workspace. Celle-ci met en œuvre la plateforme Jalios ainsi que la…
Maître Alexandra Iteanu, avocate à la Cour (numérique, cybersécurité et data), revient sur ce règlement européen en principe bientôt adopté. Si l’intelligence artificielle n’est pas un phénomène nouveau, son évolution…
La Cnil a donné un sérieux coup d’accélérateur l’an passé, avec 33 sanctions prononcées contre 21 un an plus tôt, et elle s’est dotée des moyens pour continuer sur sa…
Jonathan Bourhis a été promu au poste de Country Manager pour la France chez Pure Storage, après avoir passé trois ans en tant que District Sales Manager. Il remplace à…






