Logo Zéphyrnet

Tag: cyber-attaques

L'AIEMP annonce le lancement d'un projet innovant de sécurité de l'IA

L'AIEMP, un projet sans précédent conçu pour prospérer, gouverner et protéger le rôle de l'intelligence artificielle (IA) dans la société, a annoncé son lancement. Des avancées dans...

Actualités à la Une

Lidar : une autre technologie émergente présentée par la Chine

La croissance exponentielle des systèmes connectés et automatisés a accru la demande de technologies de capteurs nécessaires à leur fonctionnement en toute sécurité. Détection de lumière...

Le domaine Nespresso sert une tasse de phish torride, sans crème ni sucre

Une campagne de phishing exploitant un bug du site Web de Nespresso a réussi à échapper à la détection en profitant d'outils de sécurité qui ne parviennent pas à...

Le coin des RSSI : briser l'épuisement professionnel du personnel, les exploits GPT-4, rééquilibrer le NIST

Bienvenue dans CISO Corner, le résumé hebdomadaire d'articles de Dark Reading spécialement conçu pour les lecteurs des opérations de sécurité et les responsables de la sécurité. Chaque semaine, nous vous proposerons des articles...

Le McCrary Institute d'Auburn et le laboratoire national d'Oak Ridge s'associent pour créer un centre régional de cybersécurité

COMMUNIQUÉ DE PRESSEAuburn, Alabama – Le McCrary Institute for Cyber ​​and Critical Infrastructure Security de l'Université d'Auburn a reçu une subvention de 10 millions de dollars du ministère de l'Énergie en...

Défense basée sur les données : l'IA comme nouvelle frontière en matière de sécurité des entreprises – DATAVERSITY

Des revers commerciaux majeurs dus à des échecs de gestion des risques se produisent chaque année. Ils sont également parmi les plus coûteux, totalisant des millions de dollars...

Top 20 des applications/cas d'utilisation d'IA générative dans tous les secteurs

L'IA générative ouvre la voie à un monde dans lequel les machines vont au-delà de la simple exécution pour devenir des créateurs innovants. Imaginez l'IA créant de l'art, concevant des produits ou...

Se préparer à la cyberguerre : 6 leçons clés de l'Ukraine

COMMENTAIREAlors que le conflit en Ukraine entre dans sa troisième année, la communauté mondiale est confrontée à la sombre réalité de la guerre moderne, où les cyberopérations...

6 défis courants auxquels les équipes informatiques sont confrontées et comment les relever

Les équipes informatiques jouent un rôle essentiel dans le maintien de l’intégrité opérationnelle au sein des entreprises dans un contexte d’évolution technologique rapide. Cependant, ils se heurtent à de nombreux obstacles qui pourraient empêcher...

Petr Čepelka : Traverser les marées technologiques de la défense – ACE (Aerospace Central Europe)

À une époque où la fusion de la technologie et de la stratégie de défense définit les contours de la sécurité mondiale, le général de division Petr Čepelka, commandant de...

Les cyberopérations au Moyen-Orient s’intensifient, avec Israël comme cible principale

Alors que les tensions au Moyen-Orient continuent de s'intensifier, les cyberattaques et les opérations sont devenues un élément standard du tissu du conflit géopolitique.

La violation du mot de passe Sisense déclenche un avertissement CISA « inquiétant »

Alors que les détails sont encore à venir, le gouvernement fédéral américain a émis un avertissement de compromission de mot de passe aux clients de la plateforme d'analyse commerciale Sisense et a encouragé une...

Dernières informations

spot_img
spot_img