Fermer

menaces

5 véritables menaces d'IA qui font que The Terminator ressemble à un flic de la maternelle

Il. Jamais. Échoue. Chaque fois qu'un article d'IA parvient sur les réseaux sociaux, des centaines de personnes invoquent le spectre terrifiant de "SKYNET". ]Terminator franchise de films. C'était une vision effrayante de l'avenir de l'IA jusqu'à ce que l'apprentissage en profondeur arrive et que la grande technologie décide de retirer […]

Lire

Trois stratégies MDR pour les RSSI gouvernementaux afin de détecter et de répondre rapidement aux menaces

Le décret présidentiel américain sur la cybersécurité, publié en mai 2021, décrit « les cybercampagnes malveillantes persistantes et de plus en plus sophistiquées qui menacent le secteur public, le secteur privé et, en fin de compte, la sécurité et la vie privée du peuple américain ». Voici trois stratégies pour aider les […]

Lire

Comment protéger les travailleurs distants contre les menaces d'aujourd'hui

La situation mondiale actuelle a nécessité le passage immédiat au travail à distance . On estime que 42% de la main-d’œuvre travaille maintenant à domicile e ce qui représente un passage massif d’une main-d’œuvre pré-COVD-19. En conséquence, les entreprises s'efforcent de s'assurer que leur posture de cybersécurité peut couvrir l'afflux […]

Lire

Au milieu d'une pandémie, Microsoft alerte des dizaines d'hôpitaux vulnérables aux menaces de ransomwares

Microsoft a déclaré avoir averti «plusieurs dizaines d'hôpitaux» des vulnérabilités de leurs réseaux qui pourraient être utilisées pour fournir des ransomwares à leurs systèmes informatiques. Avril 2, 2020 3 min de lecture Cette histoire est apparue à l'origine sur PC Mag Alors que les médecins soignent les malades pendant la […]

Lire

Modélisation de l'évaluation des menaces de sécurité – Blogs efficaces

Les modèles d'évaluation des menaces de sécurité sont un outil important d'un programme global de sécurité et de conformité. Afin de créer un ensemble efficace de politiques de sécurité, il est nécessaire de comprendre les types de menaces, leur probabilité d'occurrence, l'impact d'une violation / d'un incident et la manière […]

Lire