Vue normale

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
À partir d’avant-hierFlux principal

Sécurité des données : le modèle GPT personnalisé, nouveau vecteur de fuite

Par : UnderNews
16 mai 2024 à 16:27

Ces derniers mois ont été animés dans le monde de l’IA, notamment avec l’engouement pour les modèles GPT personnalisés, dit « custom GPT » (1). OpenAI propose désormais de créer des versions personnalisées de ChatGPT avec des instructions spécifiques et l’ajout d’informations supplémentaires à sa base de connaissance. Nous parlons ici d’une flexibilité sans précédent, […]

The post Sécurité des données : le modèle GPT personnalisé, nouveau vecteur de fuite first appeared on UnderNews.

Sécurité des données : le modèle GPT personnalisé, nouveau vecteur de fuite

Par : UnderNews
16 mai 2024 à 16:27

Ces derniers mois ont été animés dans le monde de l’IA, notamment avec l’engouement pour les modèles GPT personnalisés, dit « custom GPT » (1). OpenAI propose désormais de créer des versions personnalisées de ChatGPT avec des instructions spécifiques et l’ajout d’informations supplémentaires à sa base de connaissance. Nous parlons ici d’une flexibilité sans précédent, […]

The post Sécurité des données : le modèle GPT personnalisé, nouveau vecteur de fuite first appeared on UnderNews.

Quelques clés pour assurer une bonne sécurisation des données

Par : UnderNews
16 mai 2024 à 15:22

Le patrimoine Data des entreprises représente un enjeu stratégique que ces dernières se doivent de protéger au mieux. Dans ce contexte, au-delà des méthodes de protection traditionnelles (firewall, XDR, Antivirus, etc.), il est fondamental de créer un plan de protection de la donnée en production, tant d’un point de vue organisationnel, technique que technologique. Dans […]

The post Quelques clés pour assurer une bonne sécurisation des données first appeared on UnderNews.

Quelques clés pour assurer une bonne sécurisation des données

Par : UnderNews
16 mai 2024 à 15:22

Le patrimoine Data des entreprises représente un enjeu stratégique que ces dernières se doivent de protéger au mieux. Dans ce contexte, au-delà des méthodes de protection traditionnelles (firewall, XDR, Antivirus, etc.), il est fondamental de créer un plan de protection de la donnée en production, tant d’un point de vue organisationnel, technique que technologique. Dans […]

The post Quelques clés pour assurer une bonne sécurisation des données first appeared on UnderNews.

Cyberattaques longues : les relations de confiance en sont le premier vecteur selon les experts

Par : UnderNews
14 mai 2024 à 16:50

En 2023, selon le rapport Incident Response 2023 de Kaspersky, plus de ⅕ des cyberattaques ont duré plus d’un mois avec pour cause principale l’attaque des relations de confiance. Le rapport met en lumière les résultats de l’enquête menée par Kaspersky tout au long de l’année. Les données ont été collectées lors de missions d’assistance […]

The post Cyberattaques longues : les relations de confiance en sont le premier vecteur selon les experts first appeared on UnderNews.

Cyberattaques longues : les relations de confiance en sont le premier vecteur selon les experts

Par : UnderNews
14 mai 2024 à 16:50

En 2023, selon le rapport Incident Response 2023 de Kaspersky, plus de ⅕ des cyberattaques ont duré plus d’un mois avec pour cause principale l’attaque des relations de confiance. Le rapport met en lumière les résultats de l’enquête menée par Kaspersky tout au long de l’année. Les données ont été collectées lors de missions d’assistance […]

The post Cyberattaques longues : les relations de confiance en sont le premier vecteur selon les experts first appeared on UnderNews.

NIS2 : comment les équipes IT peuvent éliminer les angles morts de leurs réseaux dans les temps

Par : UnderNews
13 mai 2024 à 12:35

La directive NIS2 vise à renforcer de manière significative la cybersécurité et la sécurité de l’information dans toute l’Union européenne (UE), en atténuant les menaces pesant sur les réseaux et les systèmes d’information dans des secteurs clés (secteurs d’activité d’importance vitale) tout en assurant la continuité de ces services en cas d’incidents. Son objectif est de […]

The post NIS2 : comment les équipes IT peuvent éliminer les angles morts de leurs réseaux dans les temps first appeared on UnderNews.

NIS2 : comment les équipes IT peuvent éliminer les angles morts de leurs réseaux dans les temps

Par : UnderNews
13 mai 2024 à 12:35

La directive NIS2 vise à renforcer de manière significative la cybersécurité et la sécurité de l’information dans toute l’Union européenne (UE), en atténuant les menaces pesant sur les réseaux et les systèmes d’information dans des secteurs clés (secteurs d’activité d’importance vitale) tout en assurant la continuité de ces services en cas d’incidents. Son objectif est de […]

The post NIS2 : comment les équipes IT peuvent éliminer les angles morts de leurs réseaux dans les temps first appeared on UnderNews.
❌
❌