Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
|
2024-03-13 13:36:33 |
La boîte à outils du Cigref pour anticiper les cyberattaques (lien direct) |
Le Cigref consacre un rapport à l'anticipation des cyberattaques. Il l'émaille de retex... et mentionne un certain nombre de fournisseurs. |
Studies
Tool
|
|
★★★
|
|
2024-03-11 14:07:15 |
Open Trusted Cloud : que retenir du 1er Baromètre des éditeurs de logiciels européens d\'OVHcloud (lien direct) |
Menée par OpinionWay pour OVHcloud en collaboration avec Silicon, la première édition du baromètre Open Trusted Cloud des éditeurs de logiciels (ISV) a recueilli les retours de 167 éditeurs en Europe. Résultat : une cartographie de leur activité et des défis à relever, en particulier dans les domaines de la souverianeté des données et de la cybersécurité. |
Cloud
Studies
|
|
★★★★
|
|
2024-01-08 17:18:25 |
Transparence des LLM : ce qui coince chez OpenAI & Cie (lien direct) |
Il y a quelques semaines, Stanford publiait son " index de transparence des modèles de fondation ". Retour sur les points faibles qui en ressortent. |
Studies
|
|
★★★★
|
|
2023-11-15 11:44:04 |
Cybersécurité : les attaques les plus courtes sont-elles les meilleures ? (lien direct) |
L'opposition entre attaques " courtes " et " longues " jalonne le dernier rapport Active Adversary de Sophos. Qu'en ressort-il ? |
Studies
|
|
★★★
|
|
2023-07-24 09:44:48 |
Fuites de données : ce qui influe sur le délai de remédiation (lien direct) |
Quels facteurs influencent le délai de détection et de remédiation des fuites de données ? IBM fournit quelques éléments chiffrés. |
Studies
|
|
★★
|
|
2023-07-19 12:53:28 |
Qualité logicielle : comment Decathlon Technology la mesure (lien direct) |
Decathlon Technology évoque deux grands indicateurs mis en place pour surveiller l'efficacité de son système de gestion de la qualité logicielle. |
Studies
|
|
★★★
|
|
2023-06-06 15:23:00 |
Cybersécurité : 5 points à retenir du DBIR 2023 (lien direct) |
L'intrusion système, l'ingénierie sociale et les attaques sur les applications web sont à l'origine de 97% des violations de données en EMEA, relève Verizon dans son DBIR. |
Studies
|
|
★★★
|
|
2023-05-03 10:13:54 |
Sécurité applicative : 5 enseignements du rapport Datadog (lien direct) |
Le niveau de gravité de la plupart des vulnérabilités applicatives devrait être réévalué à la baisse, pour mieux prioriser, relève Datadog. |
Studies
Prediction
|
|
★★★
|
|
2023-04-11 08:32:57 |
Cyber Offensive : les retex de Decathlon et Hydro-Québec (lien direct) |
Pentest et Bug Bounty sont les deux piliers de la cyber offensive. Reste à bien définir le périmètre des tests et de ne pas hésiter à auditer des applications critiques. Retour d'expérience de deux entreprises acquises aux vertus d'une Red Team : Décathlon et Hydro-Québec. |
Studies
|
|
★★★★
|
|
2023-03-27 14:36:18 |
Process mining : qui sont les principaux fournisseurs (lien direct) |
Le process mining a désormais son Magic Quadrant. Comment ce segment de marché se présente-t-il sous le prisme de Gartner ? |
Studies
|
|
★★★
|
|
2023-03-23 15:00:14 |
Cyberattaques sur les PME : l\'hameçonnage est la principale menace en 2022 (lien direct) |
Selon le rapport annuel 2022 de Cybermalveillance.gouv.fr, les PME françaises ont été principalement victimes de cyberattaques par hameçonnage et du piratage de compte. Les attaques par rançongiciel reculent un peu. |
Studies
|
|
★★★
|
|
2023-03-23 12:21:09 |
Souveraineté numérique : où en est Google Cloud ? (lien direct) |
Google Cloud vient de dégainer, sous la forme d'un questionnaire, un " indicateur de souveraineté numérique ". Comment envisage-t-il la notion ? |
Cloud
Studies
|
|
★★★
|
|
2022-12-16 11:43:32 |
Cloud souverain : l\'EU Data Boundary de Microsoft, encore loin du compte ? (lien direct) |
Sous l'étendard EU Data Boundary, Microsoft poursuit l'intégration de la logique " résidence des données " dans ses services cloud. Où en est-on dans la pratique ? |
Studies
|
|
★★★
|