La Cloud Security Posture Management (CSPM) est une pratique de sécurité qui vise à identifier, évaluer et gérer les risques de sécurité liés à ...
Actualités similaires
Le Cloud-Delivered Security (sécurité délivrée par le cloud en français) est une approche de sécurité informatique qui utilise des services de sécurité ...
Actualités similaires
La Configuration Management Database (CMDB), ou base de données de gestion de configuration en français, est une base de données centralisée qui contient ...
Actualités similaires
Un bot, ou robot informatique, est un programme informatique automatisé qui peut effectuer des tâches répétitives de manière autonome. Les bots sont ...
Actualités similaires
Une Brute Force Attack (attaque par force brute en français) est une technique d'attaque informatique qui consiste à essayer toutes les combinaisons possibles ...
Actualités similaires
Un Business Email Compromise (BEC), également connu sous le nom d'arnaque au président, est une arnaque sophistiquée de type phishing qui cible les ...
Actualités similaires
Le CARTA, ou Continuous Adaptive Risk and Trust Assessment (évaluation continue de la confiance et des risques adaptatifs en français), est une approche de ...
Actualités similaires
Le CASB, ou Cloud Access Security Broker (courtier en sécurité d'accès au cloud en français), est une solution de sécurité informatique qui permet aux ...
Actualités similaires
Le CISO, ou Chief Information Security Officer (directeur de la sécurité des systèmes d'information en français), est un cadre supérieur responsable de la ...
Actualités similaires
L'external attack surface management, ou gestion de la surface d'attaque externe en français, fait référence au processus de surveillance, de gestion et de ...
Actualités similaires
Le 2FA, abréviation de « Two-Factor Authentication » (ou authentification à deux facteurs en français), est une méthode de sécurité qui ajoute une ...
Actualités similaires
L'Adaptive Authentication est une méthode d'authentification dynamique qui utilise l'apprentissage automatique et l'analyse comportementale pour évaluer les ...
Actualités similaires
Les APT, ou Advanced Persistent Threats (menaces persistantes avancées en français), sont des attaques informatiques sophistiquées et ciblées menées par ...
Actualités similaires
Un Approved Scanning Vendor (ASV) pour PCI est une entreprise qui est approuvée par le PCI Security Standards Council pour réaliser des scans de ...
Actualités similaires
Les Breach and Attack Simulation (BAS) Tools, ou outils de simulation de violation et d'attaque en français, sont des outils de sécurité informatique qui ...
Actualités similaires
Quelles sont les bonnes pratiques en matière de relations publiques, pour en parler nous recevons Estelle Monraisse la fondatrice d'Altercom et qui accompagne ...
Actualités similaires
Une coalition de sept studios indépendants pour créer un modèle de gestion « participatif » et « unique » dans l'industrie du jeu vidéo: c'est ...
Actualités similaires
La musicienne DeLaurentis utilise un choeur d'intelligence artificielle calqué sur sa voix et les rappeurs d'AllttA provoquent le débat avec un avatar vocal ...
Actualités similaires
Le Marketing Blueprint est un plan détaillé de la stratégie de marketing d'une entreprise. Il peut inclure des informations sur les objectifs de ...
Actualités similaires
Accompagner les opérateurs télécoms grâce à sa plateforme d'automatisation visuelle, c'est l'ambition de Deepomatic, spécialisé dans la reconnaissance ...
Actualités similaires
Réguler les « dark stores » et « dark kitchens » dans Paris: la mairie de la capitale française a annoncé mercredi mener un « combat symbolique » ...
Actualités similaires
Pour que l'Europe puisse résister aux cyberattaques majeures comme celles subies par l'Ukraine, elle compte se doter d'un « bouclier cyber », incluant une ...
Actualités similaires
Au moins deux plaintes portant sur l'utilisation des données personnelles ont été déposées en France contre le robot conversationnel ChatGPT, déjà visé ...
Actualités similaires
Au tour d'Iliad de se lancer dans la cybersécurité: à travers leurs filiales dédiées aux entreprises, les opérateurs télécoms français investissent ce ...
Actualités similaires
Une levée de fonds de type « A2 » est une expression moins courante qui fait généralement référence à une levée de fonds de série A en deuxième ...
Actualités similaires