-
Définition
Qu’est ce que le CASB – Cloud Access Security Broker?
Le CASB, ou Cloud Access Security Broker (courtier en sécurité d’accès au cloud en français), est une solution de sécurité…
Lire la suite -
Définition
Qu’est ce que le CARTA – Continuous Adaptive Risk and Trust Assessment ?
Le CARTA, ou Continuous Adaptive Risk and Trust Assessment (évaluation continue de la confiance et des risques adaptatifs en français),…
Lire la suite -
Définition
Qu’est ce qu’un Business Email Compromise (BEC)?
Un Business Email Compromise (BEC), également connu sous le nom d’arnaque au président, est une arnaque sophistiquée de type phishing…
Lire la suite -
Définition
Qu’est ce qu’une Brute Force Attack?
Une Brute Force Attack (attaque par force brute en français) est une technique d’attaque informatique qui consiste à essayer toutes…
Lire la suite -
Définition
Qu’est ce qu’un Bot / Botnet?
Un bot, ou robot informatique, est un programme informatique automatisé qui peut effectuer des tâches répétitives de manière autonome. Les…
Lire la suite -
Définition
Qu’est ce qu’un Breach and Attack Simulation Tools (BAS)?
Les Breach and Attack Simulation (BAS) Tools, ou outils de simulation de violation et d’attaque en français, sont des outils…
Lire la suite -
Définition
Qu’est ce qu’un Approved Scanning Vendor for PCI (ASV)?
Un Approved Scanning Vendor (ASV) pour PCI est une entreprise qui est approuvée par le PCI Security Standards Council pour…
Lire la suite -
Définition
Qu’est ce que les Advanced Persistent Threats (APT)?
Les APT, ou Advanced Persistent Threats (menaces persistantes avancées en français), sont des attaques informatiques sophistiquées et ciblées menées par…
Lire la suite -
Définition
Qu’est ce que l’adaptive Authentication?
L’Adaptive Authentication est une méthode d’authentification dynamique qui utilise l’apprentissage automatique et l’analyse comportementale pour évaluer les risques d’authentification et…
Lire la suite -
Définition
Qu’est ce que le 2FA authentification?
Le 2FA, abréviation de « Two-Factor Authentication » (ou authentification à deux facteurs en français), est une méthode de sécurité qui ajoute…
Lire la suite -
Définition
Qu’est ce que l’external attack surface management?
L’external attack surface management, ou gestion de la surface d’attaque externe en français, fait référence au processus de surveillance, de…
Lire la suite -
LE CLUB FRENCHWEB
Gérer ses RP en 2023, comment Brigad contribue à réduire la fracture numérique avec Estelle Monraisse et Florent Malbranche
Quelles sont les bonnes pratiques en matière de relations publiques, pour en parler nous recevons Estelle Monraisse la fondatrice d’Altercom…
Lire la suite -
IN THE LOOP
Jeu vidéo: le modèle alternatif de Kepler Interactive
Une coalition de sept studios indépendants pour créer un modèle de gestion « participatif » et « unique » dans l’industrie du jeu vidéo:…
Lire la suite -
IN THE LOOP
IA et musique, chant des possibles et régulation à accorder
La musicienne DeLaurentis utilise un choeur d’intelligence artificielle calqué sur sa voix et les rappeurs d’AllttA provoquent le débat avec…
Lire la suite -
Définition
Qu’est-ce que le Marketing Blueprint?
Le Marketing Blueprint est un plan détaillé de la stratégie de marketing d’une entreprise. Il peut inclure des informations sur…
Lire la suite -
INDUSTRIE
Connaissez-vous Deepomatic, spécialiste de la reconnaissance visuelle appliquée à des projets industriels?
Accompagner les opérateurs télécoms grâce à sa plateforme d’automatisation visuelle, c’est l’ambition de Deepomatic, spécialisé dans la reconnaissance visuelle et…
Lire la suite -
IN THE LOOP
La Ville de Paris s’attaque aux dark stores et dark kitchens pour lutter contre « la concurrence déloyale créée par ces modèles frauduleux ».
Réguler les « dark stores » et « dark kitchens » dans Paris: la mairie de la capitale française a annoncé mercredi mener un…
Lire la suite -
IN THE LOOP
L’Europe va se doter d’un « bouclier cyber » et d’une « réserve cyber », annonce Thierry Breton
Pour que l’Europe puisse résister aux cyberattaques majeures comme celles subies par l’Ukraine, elle compte se doter d’un « bouclier cyber »,…
Lire la suite -
IN THE LOOP
Premières plaintes auprès de la Cnil contre ChatGPT
Au moins deux plaintes portant sur l’utilisation des données personnelles ont été déposées en France contre le robot conversationnel ChatGPT,…
Lire la suite -
IN THE LOOP
Free veut apporter de la cybersecurité à ses clients entreprises.
Au tour d’Iliad de se lancer dans la cybersécurité: à travers leurs filiales dédiées aux entreprises, les opérateurs télécoms français…
Lire la suite