Categorie: Formats

L’AI Act : les clés pour comprendre la première législation mondiale sur l’intelligence artificielle

Le 13 mars 2024, le Parlement a adopté définitivement la version finale du Règlement Européen Artificial Intelligence Act, aussi dit « AI Act »[1]. Près de trois ans après la publication de la première version du texte, les vingt-sept pays de l’Union…

L’intelligence artificielle, une révolution pour l’IAM ?

Les récentes avancées en matière d’intelligence artificielle (IA) promettent une révolution dans tous les aspects de notre vie, tant professionnelle que personnelle. Cette transformation touche chaque métier au sein de nos entreprises, suscitant des interrogations sur l'impact de l'IA dans…

Sécuriser l’IA : Les Nouveaux Enjeux de Cybersécurité

L’utilisation des systèmes d’intelligence artificielle et des Large Langage Models (LLM) a explosé depuis 2023. Les entreprises, les cybercriminels, comme les particuliers commencent à les utiliser régulièrement. Cependant, comme toute nouvelle technologie, les IA ne sont pas sans risques. Pour…

Pourquoi le SBOM est considéré comme un allié indispensable de la sécurité de vos produits ?

Depuis son apparition initiale en 2014, et suite à son officialisation en 2021 sous l'égide de l'administration du président Biden, le concept de SBOM (Software Bill of Materials) ne cesse de captiver l'attention au sein de la communauté cyber. RSSI,…

Les réseaux de terrain : l’historique des systèmes industriels à l’épreuve du futur

Les systèmes industriels sont une catégorie de système d’information à part, possédant des codes et propriétés différentes des systèmes IT « classiques ». Il est reconnu que le niveau de maturité du monde industriel en matière de cybersécurité est globalement en retard…

Bug Bounty: Observations et benchmark sur les secteurs bancaire et public 2024

À propos de l'étude : Cette étude est basée sur des données publiques disponibles jusqu'au troisième trimestre 2023 et vise à décrire les différentes initiatives actives de Divulgation des Vulnérabilités au sein des 100 plus grandes banques et des pays…

Deceptive Security : la solution pour une détection efficace dans le Cloud ? – Exemple d’application de la Deceptive dans le Cloud AWS 

Aujourd'hui, les cyber-attaques font partie de notre quotidien et deviennent de plus en plus nombreuses et sophistiquées.  Par ailleurs, nous évoluons vers des Systèmes d’Information construits sur une diversité d’environnements de plus en plus vaste, notamment grâce au Cloud, maintenant…

Microsoft Defender for Cloud Apps, ou comment sécuriser l’utilisation des applications cloud 

La migration des données et des espaces collaboratifs sur le cloud a donné naissance à de nouveaux canaux de fuite de données et a notablement étendu la surface d’attaque pour les entreprises. Par ailleurs, l’utilisation en hausse des applications cloud…

Deceptive Security : la solution pour une détection efficace dans le Cloud ? – Stratégie de leurrage

Aujourd'hui, les cyber-attaques font partie de notre quotidien et deviennent de plus en plus nombreuses et sophistiquées.  Par ailleurs, nous évoluons vers des Systèmes d’Information construits sur une diversité d’environnements de plus en plus vaste, notamment grâce au Cloud, maintenant…

Back to top