Decoded©
-
Le plan d’action de la CNIL vise le cloud, les outils de surveillance du télétravail, et la prospection commerciale
Suite au nombre de plaintes reçues par les particuliers, la Commission Nationale de l’Informatique et des Libertés a décidé de l’orientation de ses contrôles pour 2022. Au menu, élections présidentielles, prospection commerciale non-sollicitée, utilisation du cloud et outils de télétravail.
Lire la suite -
Intel dévoile FakeCatcher, son outil de détection de Deepfake
À mesure que la technologie progresse, de nouveaux outils informatiques capables de bouleverser notre quotidien font leur apparition. C’est le cas des Deepfake, l’utilisation d’une IA pour remplacer le visage et la voix d’une personne sur une vidéo par ceux d’une célébrité. Utilisés au début à but humoristique, ils furent rapidement exploités pour faire circuler de fausses informations. Un exemple concret est le buzz d’une vidéo de Barack Obama insultant Donald Trump. Pour contrer la multiplication des Deepfake, Intel a mis au point une intelligence artificielle capable de détecter efficacement ces vidéos.
Lire la suite -
L’intégration du RGPD dans les entreprises
Avec la création du Règlement Général sur la Protection des Données (RGPD) en 2018, le rôle de Délégué à la Protection des Données (DPO) est lui aussi entré en vigueur dans le monde du travail. Aujourd’hui, la question des données personnelles a dépassé les domaines juridique et technique traditionnel pour devenir une partie intégrante de la société. Pourtant, le RGPD ne semble pas être totalement intégré au sein des équipes. Afin de s’assurer de son application en entreprise, Grant Thornton, un groupe mondial d’audit et de conseil, a mené une étude incluant les réponses de 125 DPO internes et externes.
Lire la suite -
JO Paris 2024 : Le nouveau projet de loi permet la vidéosurveillance par l’IA
Du 26 juillet au 8 septembre 2024, la France organisera les Jeux Olympiques (JO) à Paris. Lors de cet événement des touristes du monde entier viendront visiter l’hexagone. Dans un souci de sécurité et de protection, le gouvernement met en place un nouveau projet de loi, devant être voté le 31 janvier par le Sénat, afin de permettre aux autorités d’utiliser l’intelligence artificielle et les algorithmes pour les systèmes de vidéosurveillance.
Lire la suite -
Prendre le contrôle des caméras de surveillance avec Camerci
Selon l’article L235-5 du Code de la sécurité intérieure, tout citoyen à le droit d’obtenir les enregistrements d’un système de vidéosurveillance le concernant. Mais, ce droit, peu connu du grand public, n’est pas simple à mettre en place. Si bien qu’un internaute, David Libeau, s’est décidé à créer son site web, afin d’aider les citoyens à faire valoir leur droit d’accès à ces enregistrements.
Lire la suite -
Cloudflare : tout savoir sur le géant de la cybersécurité sur le web
Cloudflare est un spécialiste de la cybersécurité des services en ligne, qui aide des millions de sites web à se protéger des attaques grâce à son réseau mondial de Data Centers. Découvrez tout ce que vous devez savoir sur cette entreprise et ses différentes solutions, et comment apprendre à les maîtriser !
Lire la suite -
Intelligence artificielle : la nouvelle arme des cybercriminels
L’intelligence artificielle (IA) est devenue un atout incontournable pour renforcer la cybersécurité. Pourtant, elle représente aussi une arme redoutable entre les mains des hackers. À une époque où la transformation numérique s’accélère, comprendre les enjeux et les risques de l’IA dans la sécurité de vos données est essentiel.
Lire la suite -
Pentest : Qu’est-ce que c’est ? Comment ça fonctionne ?
Le pentesting permet de détecter efficacement les failles de sécurité d’un système informatique avant les hackers. Découvrez comment cette méthode protège les entreprises en testant leurs défenses comme le ferait un vrai pirate.
Lire la suite -
IA et cybersécurité : Quels avantages ? Quels risques ?
Le marché de l’IA en cybersécurité devrait passer de 1 milliard de dollars à 34,8 milliards de dollars d’ici 2025. Avec des pirates informatiques de plus en plus sophistiqués, de données en constante augmentation, des surfaces d’attaques en extension,… Les experts en sécurité informatiques doivent utiliser tous les outils à leur disposition pour protéger les données. L’intelligence artificielle en fait partie. Mais si cette technologie est d’une aide précieuse pour se protéger des menaces cyber, elle est loin d’être sans risque.
Lire la suite -
Audit de sécurité : Qu’est-ce que c’est ? Quelle importance ?
La protection des données et des systèmes informatiques est devenue une priorité absolue pour les entreprises. L’audit de sécurité représente une démarche fondamentale pour évaluer et renforcer la sécurité d’une infrastructure informatique. Découvrez pourquoi et comment mettre en œuvre cette pratique essentielle.
Lire la suite -
Certification CISSP : Qu’est-ce que c’est ? Comment l’obtenir ?
Reconnue à travers le monde, la certification CISSP témoigne des compétences des professionnels de la sécurité informatique. Via son common Body of Knowledge, cette certification englobe tous les aspects de la cybersécurité. Il ne s’agit pas seulement de connaître les concepts théoriques, mais surtout de les appliquer aux spécificités de l’entreprise. Alors qu’est-ce que la CISSP ? Quel est le programme ? Et quels sont les pré-requis ? Découvrez les réponses.
Lire la suite -
Fuzzing : Qu’est-ce que c’est ? Comment l’utiliser ?
Mieux vaut prévenir que guérir… Telle est la philosophie qui est à la base du fuzzing. Elle a pour principe de tester un logiciel ou un système sous les angles les plus divers, les plus imprévisibles et tenter ainsi de repérer des failles potentielles avant qu’elles ne puissent être exploitées de manière nuisible.
Lire la suite
The newsletter of the future
Get a glimpse of the future straight to your inbox. Subscribe to discover tomorrow’s tech trends, exclusive tips, and offers just for our community.












