 Your new post is loading...
|
Scooped by
Yannick Giquel
November 13, 2024 3:23 AM
|
Découvrez des informations d'experts sur Contentsquare étend son offre aux PME avec une version freemium inspirée de Hotjar avec notre article approfondi.
|
Scooped by
Yannick Giquel
November 13, 2024 3:23 AM
|
Microsoft a publié les nouvelles mises à jour de novembre 2024 pour Windows 11 24H2, 23H2 et 22H2 : KB5046617 et KB5046633. Voici les changements et nouveautés.
|
Scooped by
Yannick Giquel
November 13, 2024 2:07 AM
|
Issu du Lean Management, le modèle TIMWOOD, offre un cadre innovant pour repenser nos pratiques marketing de manière plus durable et efficiente.
|
Scooped by
Yannick Giquel
November 13, 2024 1:38 AM
|
Le réseau social Bluesky a gagné plus de 700 000 nouveaux utilisateurs en une semaine.
|
Scooped by
Yannick Giquel
November 12, 2024 7:23 PM
|
Lors d'Agentforce World Tour Paris, Salesforce a officialisé le lancement en France de ses agents autonomes personnalisables pour la relation client.
|
Scooped by
Yannick Giquel
November 12, 2024 1:08 PM
|
Applications & Données analyse les défis actuels de l’IA, de la gestion de données et des innovations technologiques. Ce numéro traite de l’empreinte énergétique de l’IA générative, des effets de l’AI Act européen et des initiatives de Decathlon, Etam et l’URSSAF pour intégrer l’IA, optimiser les...
|
Scooped by
Yannick Giquel
November 12, 2024 1:08 PM
|
Face à la montée fulgurante des technologies d’IA, deux géants boursiers se démarquent : Nvidia et Palantir...
|
Scooped by
Yannick Giquel
November 12, 2024 11:53 AM
|
Stratégie : Six ans après avoir mis la main sur les solutions cybersécurité dopées à l'IA de Cylance, Blackberry envisage aujourd'hui toutes les options...
|
Scooped by
Yannick Giquel
November 12, 2024 10:38 AM
|
Découvrez des informations d'experts sur Près de 90 % des entreprises utilisent l'IA mais n’en tirent pas pleinement parti avec notre article approfondi.
|
Scooped by
Yannick Giquel
November 12, 2024 10:38 AM
|
|
Scooped by
Yannick Giquel
November 12, 2024 9:23 AM
|
Contexte et défis de la cybersécuritéPosted On 12 Nov 2024By : Damien BancalComment: 0Tag: Article partenaire, Contexte et défis de la cybersécuritéL’augmentation constante du nombre et de la complexité des cyberattaques est une réalité pour les entreprises, accentuée par le développement de l’IA générative. Une enquête de Sapio Research a révélé que 75 % des professionnels de la cybersécurité ont observé une hausse des attaques au cours de l’année écoulée, et 85 % d’entre eux l’attribuent à l’IA, qui redéfinit le paysage des menaces. Malgré cette situation, le secteur souffre d’une pénurie de talents : le Forum Économique Mondial estime qu’il manque environ quatre millions de spécialistes en cybersécurité à l’échelle mondiale. Cette rareté de compétences contraint de nombreuses entreprises à s’appuyer sur des équipes restreintes, souvent dotées d’un ensemble de solutions hétérogènes de divers fournisseurs, générant ainsi une infrastructure fragmentée, difficile à gérer et à sécuriser de manière optimale. Risques associés à une approche fragmentée Les architectures fragmentées, qui reposent sur de nombreux outils de différents fournisseurs, posent des problèmes majeurs pour la sécurité. Cette fragmentation complique l’intégration des données, rend les décisions fondées sur des données plus chronophages et crée des silos qui limitent la visibilité réseau. Ainsi, les entreprises prennent souvent des décisions basées sur des impressions ou des recommandations plutôt que sur des données concrètes. Par ailleurs, la gestion de multiples solutions induit des coûts élevés, tant en termes de licences qu’en maintenance. De nombreux professionnels subissent une charge mentale importante et des cas de burnout sont de plus en plus fréquents parmi les leaders de la cybersécurité, ce qui rend le secteur encore plus difficile à gérer. Les avantages de la consolidation des fournisseurs Barracuda propose une alternative en faveur de la consolidation des fournisseurs, soulignant que l’adoption d’une approche unifiée simplifie la gestion de la cybersécurité. Les solutions de détection et de réponse étendues (XDR) associées à un centre d’opérations de sécurité (SOC) permettent de centraliser la protection, réduisant la charge de travail des équipes internes et limitant les risques de burnout. L’approche consolidée présente d’autres avantages, comme la simplification des processus administratifs et la réduction des coûts. En éliminant les doublons liés aux solutions ayant des fonctionnalités qui se chevauchent, les entreprises réalisent des économies substantielles. Comment choisir le bon fournisseur ? L’article propose plusieurs critères de sélection pour un fournisseur unique de cybersécurité, notamment : Évaluation des besoins : comprendre les priorités et les lacunes de sécurité de l’entreprise. Budget et ressources : déterminer les ressources disponibles pour la gestion de la sécurité. Normes et certifications : veiller à ce que le fournisseur réponde aux normes et accréditations nécessaires. Évolutivité et flexibilité : s’assurer que le fournisseur peut s’adapter aux évolutions des besoins. Support client : la disponibilité du service 24/7 est essentielle. Bref, en optant pour une solution consolidée, les entreprises peuvent faire face aux défis grandissants en matière de cybersécurité, optimiser leurs coûts et alléger la charge de leurs équipes. Une telle approche permet d’assurer une meilleure visibilité et de maintenir la sécurité, même en période de pénurie de talents. Pour en savoir plus, découvrez le livre blanc de Barracuda [notre partenaire] via ce lien. Au sujet de l'auteurDamien Bancal (damienbancal.fr) est un expert internationalement reconnu en cybersécurité. Il a fondé le projet Zataz en 1989. ZATAZ.com est devenu une référence incontournable en matière d'information sur la sécurité informatique et les cybermenaces pour le grand public. Avec plus de 30 ans d'expérience, Damien Bancal s'est imposé comme une figure majeure dans ce domaine, contribuant à la sensibilisation et à la protection des internautes contre les cyberattaques. Sa carrière est marquée par une forte implication dans l'éducation à la cybersécurité, notamment à travers des conférences et des publications spécialisées. Il est l'auteur de plusieurs ouvrages (17) et articles (plusieurs centaines : 01net, Le Monde, France Info, Etc.) qui explorent les divers aspects du piratage informatique et de la protection des données. Il a remporté le prix spécial du livre du FIC/InCyber 2022. Finaliste 2023 du 1er CTF Social Engineering Nord Américain. Vainqueur du CTF Social Engineering 2024 du HackFest 2024 (Canada). Damien Bancal a également été largement reconnu par la presse internationale dont le New York Times, qui souligne non seulement son expertise mais aussi son parcours inspirant. Par exemple, un portrait de La Voix du Nord le décrit comme "Monsieur Cybersécurité", soulignant son influence et son rôle essentiel dans ce domaine. Enfin, il figure parmi les personnalités les plus influentes dans la cybersécurité, comme le souligne Le Big Data, et a été classé parmi les 500 personnalités tech les plus influentes en 2023 selon Tyto PR. Chroniqueur TV et Radio (France Info, M6, RTL, Medi1, Etc.) Volontaires de la réserve citoyenne - Gendarmerie Nationale et de l'Éducation Nationale. Médaillé de la DefNat (Marine Nationale) et de la MSV (Gendarmerie Nationale). Entrepreneur, il a lancé en 2022 la société veillezataz.com. Previous StoryFraude à l’eSIM : la nouvelle tactique des cybercriminelsArticles connexesComment assurer la sécurité de son application web ?Les outils essentiels pour créer une boutique en ligne avec WordPressL’IA va bouleverser le métier de créateur de contenu : 5 exemplesComment maximiser le retour sur investissement (ROI) de vos campagnes SEA ?La cybersécurité, des métiers et des opportunitésL’importance de l’authentification multifacteur (MFA) hors ligneL’Impact transformateur de l’IA dans la cybersécuritéWallix poursuit son développement au Royaume-Uni en partenariat avec PriantoComment une entreprise peut-elle se protéger contre les attaques informatiques ?Médias sociaux et cybersécuritéL’équipement secret des hackers : plongée dans l’univers des PC portables durcisRapatriement des données du cloud : une stratégie payante ou risquée ?Phishing : comment protéger efficacement votre messagerie électronique ?Plaques professionnelles et signalétiquesComment la MFA prévient les attaques de phishing de type « man-in-the-middle » (MiTM)Surface d’attaque : comprendre les différences entre EASM, CAASM et DRPSCollaborer avec une agence web : comment faut-il préalablement la sélectionner ?Comment les logiciels de cybersécurité améliorent-ils la gestion électronique des documents ?Comment prévenir les fuites de liquide électronique ?Protégez votre entreprise : l’importance de la cybersécurité des entreprises Laisser un commentaire Name * Email * Website Enregistrer mon nom, mon e-mail et mon site dans le navigateur pour mon prochain commentaire. − = 7 Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.Partenaires Publicité Data SecurityLes fuites d’informations personnelles en Russie : un pays en crise 09/11/2024BlueNoroff : la nouvelle menace contre les cryptomonnaies sur macOS 09/11/2024Compromettre les données d’identification 09/11/2024Comprendre le filtrage web : une solution essentielle pour la sécurité et la productivité 09/11/2024Augmentation des attaques de comptes Azure par pulvérisation de mots de passe depuis août 2023 08/11/2024Les cybercriminels abandonnent les liens dans les emails malveillants au profit des pièces jointes 08/11/2024Nvidia met en garde contre des vulnérabilités critiques dans ses cartes graphiques 08/11/2024Google signale de nouvelles vulnérabilités critiques dans Android 08/11/2024Les pirates nord-coréens utilisent une nouvelle variante de FASTCash pour cibler les distributeurs de billets 31/10/2024CISA et FBI alertent sur les bonnes pratiques sécurité dans les logiciels 31/10/2024La nouvelle arnaque nord-coréenne : extorsion de fonds par de faux travailleurs informatiques 27/10/2024Microsoft avertit ses clients d’une perte de journaux critiques due à un bug 25/10/2024Discord interdit en Russie, Kaspersky interdit sur Google Play 25/10/2024Marriott et Starwood : un règlement de 52 millions de dollars pour violation de données personnelles 25/10/2024L’affichage dynamique au profit de votre entreprise 25/10/2024Une attaque SIM-swap bouleverse le marché des cryptomonnaies 25/10/2024Piratage chez MediCheck : des données médicales sensibles divulguées par le groupe Killsec 21/10/2024Partenaires de ZATAZ Publicités Rechercher une info Calendrier novembre 2024 L M M J V S D 123 45678910 11121314151617 18192021222324 252627282930 Les + commentés Retour du chantage par mail : je vous vois à poil ! 210 Comments Escroquerie : chantage par mail à l'encontre de milliers de Français 206 Comments Chantage par mail : NON vous n'avez pas été piraté 150 Comments Publicités
|
Scooped by
Yannick Giquel
November 12, 2024 9:23 AM
|
La technologie XDR peut-elle démoder les SIEM au coeur des grands SOC .
|
Scooped by
Yannick Giquel
November 12, 2024 9:23 AM
|
|
|
Scooped by
Yannick Giquel
November 13, 2024 3:23 AM
|
Découvrez des informations d'experts sur Veeam améliore Data Cloud Vault avec deux éditions aux tarifs « tout compris » avec notre article approfondi.
|
Scooped by
Yannick Giquel
November 13, 2024 3:23 AM
|
Le Patch Tuesday de Novembre 2024 de Microsoft corrige 91 vulnérabilités dont 4 failles zero-day. Parmi elles, 2 sont déjà exploitées par les pirates.
|
Scooped by
Yannick Giquel
November 13, 2024 1:52 AM
|
OpenAI a mis en place Predicted Outputs pour vous qui utilisez des IA comme GPT-4o et GPT-4o-mini dans votre travail ?
|
Scooped by
Yannick Giquel
November 13, 2024 1:38 AM
|
Nous avons testé le Oppo Reno 12 FS 5G. À 350 euros, il propose une pointe d'originalité sur son design et quelques fonctionnalités IA souvent réservées à des modèles plus onéreux. Voici notre avis complet sur ce smartphone.
|
Scooped by
Yannick Giquel
November 12, 2024 4:53 PM
|
Forvia, équipementier automobile de rang mondial, né en 2022 de l’union de deux leaders du secteur Faurecia et Hella, veut optimiser l’ensemble de ses applications de systèmes avancés d’aide à la conduite (ADAS).
|
Scooped by
Yannick Giquel
November 12, 2024 1:08 PM
|
Les leaders de l’IA générative ont, depuis l’arrivée de ChatGPT, mené une course au plus gros modèle. Mais OpenAI et ses concurrents ont de plus en plus de mal à créer des modèles qui dépassent les performances de leurs précédents.
|
Scooped by
Yannick Giquel
November 12, 2024 1:08 PM
|
Un tatouage généré par l’IA laisse une passionnée déçue et souleve des questions sur l'authenticité de l'art corporel.
|
Scooped by
Yannick Giquel
November 12, 2024 10:38 AM
|
Découvrez des informations d'experts sur Rapport d’étude sur la sécurité du cloud hybride et des conteneurs avec notre article approfondi.
|
Scooped by
Yannick Giquel
November 12, 2024 10:38 AM
|
Découvrez des informations d'experts sur Les terminaux mobiles augmentent dangereusement la surface d’attaque avec notre article approfondi.
|
Scooped by
Yannick Giquel
November 12, 2024 9:23 AM
|
Ambitieuse, la start-up l'est.Avec son outil Muse, elle s'attaque à la problématique des délais de recrutement des patients pour des essais...-Intelligence artificielle...
|
Scooped by
Yannick Giquel
November 12, 2024 9:23 AM
|
|
Scooped by
Yannick Giquel
November 12, 2024 9:23 AM
|
Risques Atteinte à la confidentialité des données Contournement de la politique de sécurité Déni de service à distance Injection de code indirecte à distance (XSS) Élévation de privilèges Systèmes affectés Cash Management (Cash Operations) versions S4CORE 103, 104, 105, 106, 107 et 108 sans le dernier correctif de sécurité Host Agent version SAPHOSTAGENT 7.22 sans le dernier correctif de sécurité NetWeaver Application Server ABAP versions KRNL64UC 7.53, KERNEL 7.53, 7.54, 7.77, 7.89, 7.93 et 9.12 sans le dernier correctif de sécurité NetWeaver Application Server for ABAP and ABAP Platform versions KRNL64NUC 7.22, 7.22EXT, KRNL64UC 7.22, 7.22EXT, 7.53, 8.04, KERNEL 7.22, 7.53, 7.54, 7.77, 7.89, 7.93, 8.04, 9.12 et 9.13 sans le dernier correctif de sécurité NetWeaver Application Server Java (Logon Application) version SERVERCORE 7.5 sans le dernier correctif de sécurité NetWeaver AS Java (System Landscape Directory) version LM-SLD 7.5 sans le dernier correctif de sécurité Web Dispatcher versions WEBDISP 7.77, 7.89, 7.93, KERNEL 7.77, 7.89, 7.93, 9.12 et 9.13 sans le dernier correctif de sécurité Résumé De multiples vulnérabilités ont été découvertes dans les produits SAP. Certaines d'entre elles permettent à un attaquant de provoquer une élévation de privilèges, un déni de service à distance et une atteinte à la confidentialité des données. Solutions Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation). Documentation Bulletin de sécurité SAP november-2024 du 12 novembre 2024 https://support.sap.com/en/my-support/knowledge-base/security-notes-news/november-2024.html Référence CVE CVE-2024-42372 https://www.cve.org/CVERecord?id=CVE-2024-42372 Référence CVE CVE-2024-47586 https://www.cve.org/CVERecord?id=CVE-2024-47586 Référence CVE CVE-2024-47587 https://www.cve.org/CVERecord?id=CVE-2024-47587 Référence CVE CVE-2024-47588 https://www.cve.org/CVERecord?id=CVE-2024-47588 Référence CVE CVE-2024-47590 https://www.cve.org/CVERecord?id=CVE-2024-47590 Référence CVE CVE-2024-47592 https://www.cve.org/CVERecord?id=CVE-2024-47592 Référence CVE CVE-2024-47593 https://www.cve.org/CVERecord?id=CVE-2024-47593 Référence CVE CVE-2024-47595 https://www.cve.org/CVERecord?id=CVE-2024-47595
|