Logo Zéphyrnet

Tag: Informatique et sécurité

Étapes pour mettre en œuvre la détection des menaces basée sur l'IA dans votre entreprise

Alors que vous naviguez dans le vaste monde en ligne, il est essentiel de protéger les données de votre entreprise contre des menaces de plus en plus sophistiquées. Heureusement, l’IA transforme la détection des menaces. Cette technologie...

Actualités à la Une

Mesures de sécurité et mises à jour importantes pour les RSSI : convergence des DSI, 10 mesures critiques et Ivanti Fallout

Alors que le rôle du responsable de la sécurité de l'information (RSSI) continue d'évoluer dans le paysage numérique actuel en évolution rapide, il est crucial pour les RSSI de...

La responsabilité s’arrête ici : les enjeux sont élevés pour les RSSI

Sécurité de l'entreprise Les lourdes charges de travail et le spectre de la responsabilité personnelle en cas d'incidents prennent...

Le coin des RSSI : défis de la génération Z, responsabilité des RSSI et étude de cas de Cathay Pacific

Bienvenue dans CISO Corner, le résumé hebdomadaire d'articles de Dark Reading spécialement conçu pour les lecteurs des opérations de sécurité et les responsables de la sécurité. Chaque semaine, nous vous proposerons des articles...

Utiliser vos propres données pour atténuer les problèmes de confidentialité de l’IA et améliorer la confiance dans l’IA | Actualités et rapports IoT Now

Avec des modèles d'IA capables de détecter des modèles et de faire des prédictions qu'il serait difficile, voire impossible pour un humain de faire manuellement, le potentiel...

Les ISA et la révolution naissante de la sécurité matérielle

L’éternel jeu du chat et de la souris opposant les améliorations de la sécurité informatique aux exploits évolutifs des attaquants est généralement présenté comme une course aux armements de sophistication logicielle croissante. Sécurité...

Tout ce que j'ai vraiment besoin de savoir sur la cybersécurité, j'ai appris à la maternelle – Fintech Singapore

par Dan Wiley, conseiller en chef en sécurité, Check Point Software 15 décembre 2023 On me demande souvent de laquelle des dernières technologies qui font la une des journaux les organisations devraient-elles se préoccuper ? Ou...

Les dirigeants se comportent mal : 5 façons de gérer la cybermenace des dirigeants

Sécurité de l'entreprise Ne pas mettre en pratique ce que vous prêchez, surtout lorsque vous êtes un...

3 clés pour élaborer une stratégie robuste de gestion des risques dans le cloud hybride – IBM Blog

3 clés pour élaborer une stratégie de risque robuste pour le cloud hybride - IBM Blog ...

Qu’est-ce qu’une formation de sensibilisation à la sécurité ? | Définition de TechTarget

Qu’est-ce qu’une formation de sensibilisation à la sécurité ? La formation de sensibilisation à la sécurité est une approche stratégique adoptée par les professionnels de l'informatique et de la sécurité pour sensibiliser les employés et les parties prenantes sur...

Intelligence artificielle et nouvelle ère des ressources humaines – IBM Blog

Intelligence artificielle et nouvelle ère des ressources humaines - IBM Blog ...

Sécuriser l'IA : ce que vous devez savoir

Les outils d'apprentissage automatique font partie des flux de travail commerciaux et informatiques standards depuis des années, mais la révolution de l'IA générative en cours entraîne une évolution rapide...

Dernières informations

spot_img
spot_img