Dans de trop nombreuses entreprises, les rôles de RSSI et de DPO sont souvent attribués à la même personne. Il devient indispensable de répartir les responsabilités entre les deux postes pour garantir une gestion efficace et éviter que ces rôles ne se réduisent à de simples acronymes.
Microsoft affirme que l'accord européen de 2009 a donné à CrowdStrike les clés du noyau Windows, permettant ainsi l'énorme panne informatique de la semaine dernière.
Les attaques continuent d'évoluer et les défenses, en plus de protéger, doivent réévaluer en permanence les doctrines de protection, les privilèges d’accès, la segmentation, jusqu’aux fonctionnalités des applications elles-mêmes.
Le Financial Times rapporte qu'OpenAI était en pourparlers avec des concepteurs de semi-conducteurs, dont Broadcom, pour développer une nouvelle puce IA.
Alors que la directive doit être traduite dans la législation française avant le 17 octobre 2024, la question se pose : comment les entreprises peuvent-elles se conformer à cette nouvelle réglementation ?
2024 s’impose comme l’année du changement où les équipes DevSecOps utilisent de plus en plus l’IA pour automatiser les processus de sécurité, notamment en s'éloignant des modèles “shift-left”.
Missions historiques de la Dinum, l'ouverture des données publiques et la promotion des logiciels libres sont « inéquitable » et « balbutiante », d'après la Cour des comptes.
Le concept de Negative Trust ne vise pas à se méfier de ses propres collaborateurs, mais à dérouter les attaquants ayant infiltré le système avec des identités usurpées.
Selon le magazine Wired, AT&T aurait payé près de 400 000 $ à un pirate informatique pour supprimer le cache de ses données client volées en avril dernier.
Un groupe de banques et de créanciers obligataires ont accepté le financement du plan de restructuration pour 1,675 milliard €. Ils contrôlent désormais 99% du capital.
La Commission européenne approuve la proposition d’Apple permettant à des concurrents de proposer des solutions de paiement sans contact basée sur la technologie de communication NFC, notamment sur les iPhone.
Les lignes de code source ouvertes permettent aux utilisateurs de comprendre et de contrôler comment les algorithmes d’IA fonctionnent et quelles sources sont exploitées, ce qui renforce la confiance dans la technologie.