Fermer

sécurité

Maximiser la sécurité dans le transfert de fichiers sécurisé : meilleures pratiques de cryptage

Maximiser la sécurité dans le transfert de fichiers sécurisé : meilleures pratiques de cryptage

Découvrez les meilleures pratiques de cryptage pour des transferts de fichiers sécurisés. Explorez les principaux protocoles tels que SFTP, HTTPS, FTPS et AS2 pour vous aider à protéger vos données sensibles. Les transferts de fichiers sont élémentaires au fonctionnement d’une organisation. Cela dit, la technologie derrière les transferts de fichiers […]

Lire

Enquête mondiale sur la sécurité gérée OpenText Cybersecurity 2024 : tous les regards sont tournés vers les opportunités et les défis commerciaux de l’IA

Enquête mondiale sur la sécurité gérée OpenText Cybersecurity 2024 : tous les regards sont tournés vers les opportunités et les défis commerciaux de l’IA

La course pour exploiter l’IA pour faire progresser l’innovation commerciale, créer des gains d’efficacité et accroître les compétences de la main-d’œuvre est lancée. Pourtant, les organisations ne peuvent pas négliger le besoin fondamental de sécurité tout en s’efforçant de saisir cette opportunité de marché. Dans notre deuxième enquête annuelle auprès […]

Lire

CSO30 Awards : Présentation des 30 meilleurs leaders de la sécurité en Arabie Saoudite

CSO30 Awards : Présentation des 30 meilleurs leaders de la sécurité en Arabie Saoudite

Le leadership en matière de cybersécurité est devenu primordial dans un monde où les menaces numériques pèsent lourd. L’Arabie saoudite, avec son paysage numérique en plein essor, ne fait pas exception. Reconnaissant le rôle crucial des leaders de la cybersécurité dans la sauvegarde de l’infrastructure numérique du Royaume, la première […]

Lire

Existe-t-il une contradiction naturelle dans le code basé sur l’IA en matière de sécurité cloud native ?

Existe-t-il une contradiction naturelle dans le code basé sur l’IA en matière de sécurité cloud native ?

Le code généré par l’IA promet de remodeler les pratiques de développement d’applications cloud natives, offrant des gains d’efficacité sans précédent et favorisant l’innovation à des niveaux sans précédent. Cependant, au milieu de l’attrait de cette nouvelle technologie se cache une dualité profonde : le contraste frappant entre les avantages […]

Lire

Aidez à assurer la sécurité de votre entreprise : suivez ces cours sur la cybersécurité pour seulement 60 $

Aidez à assurer la sécurité de votre entreprise : suivez ces cours sur la cybersécurité pour seulement 60 $

Divulgation : Notre objectif est de présenter des produits et services que nous pensons que vous trouverez intéressants et utiles. Si vous les achetez, l’Entrepreneur peut percevoir une petite part des revenus de la vente auprès de nos partenaires commerciaux. Chaque entreprise moderne doit protéger ses données numériques au plus haut […]

Lire

L’ancien chercheur d’Open AI Jan Leike rejoint Anthropic au milieu de problèmes de sécurité en matière d’IA

L’ancien chercheur d’Open AI Jan Leike rejoint Anthropic au milieu de problèmes de sécurité en matière d’IA

Surskever n’a pas encore annoncé son prochain déménagement, mais son alignement sur les valeurs d’Anthropic en fait une destination possible. L’expérience de Leike correspond à la mission d’Anthropic. Chez OpenAI, il appartenait à l’équipe « Superalignment » dont l’objectif était de garantir que les systèmes d’IA restent alignés sur les […]

Lire

OpenAI crée un nouvel organisme de sécurité suite aux départs du personnel

OpenAI crée un nouvel organisme de sécurité suite aux départs du personnel

Avec ce comité, OpenAI indique qu’elle reconnaît les préoccupations persistantes de l’industrie et du grand public à l’égard de l’IA et qu’elle prend des mesures en interne pour se surveiller, même si elle vise à garder une longueur d’avance sur ses concurrents. « Bien que nous soyons fiers de construire et […]

Lire

Comment mettre en œuvre la sécurité des appareils Zero Trust

Comment mettre en œuvre la sécurité des appareils Zero Trust

Holistic Zero Trust est une défense de plus en plus obligatoire et critique contre les cybermenaces, en particulier dans l’environnement de travail hybride d’aujourd’hui. La demande accrue d’accès à distance aux applications d’entreprise, motivée par la continuité des activités, la portée des clients et la nouvelle satisfaction des employés, s’accompagne […]

Lire