Blogonet » Blogs » Global Security Mag Online

RSS Global Security Mag Online - Fiche du blog

Signaler

http://www.globalsecuritymag.fr/
Classé dans : High-Tech & Internet

fr SPIP - www.spip.net Comment sécuriser le deep learning ? http://www.globalsecuritymag.fr/Comment-securiser-le-deep-learning,20190617,88163.html http://www.globalsecuritymag.fr/Comment-securiser-le-deep-learning,20190617,88163.html 2019-06-17T08:29:48Z text/html fr Pierre Kouliche Investigations affiche Pendant la journée du Salon IAParis Corp, Laurent Wlodarczyk, Directeur des Nouvelles Technologies de la société Axionable, a évoqué la construction de modèles de deep learning robustes pour assurer la sécurité des systèmes pris en charge par ces modèles lors de la dernière présentation de cet évènement. Laurent Wlodarczyk rappelle avant tout que le deep learning connait un essor de plus en plus prononcé ces dernières années. De ce fait, il faut avant tout vérifier les vulnérabilités potentielles de (...) - Investigations / affiche

Top Blogs Top Blogs


Derniers articles publiés sur le blog

OW2con'19 confirme la maturité industrielle de l'open source

Ajouté il y a 14 heures, via Global Security Mag Online, dans High-Tech & Internet

La communauté libre OW2 accompagne de nombreux projets innovants européens. Elle signale les coopérations autour de codes ouverts comme une clé incontournable pour l'industrie et les services IT. Les 12 et 13 juin derniers, au centre d'innovations d'Orange à Châtillon, la communauté open...

Ajouter un commentaire | Lier avec un autre article | Fiche de l'article

I-tracing a conclu un accord avec netskope

Ajouté il y a 16 heures, via Global Security Mag Online, dans High-Tech & Internet

I-TRACING noue un partenariat avec Netskope, un spécialiste de la sécurité du cloud. Ensemble, les deux entreprises recommandent aux entreprises qui ont adopté le Cloud de revoir l'approche de la sécurité. Le Cloud qui peut être considéré comme une possibilité supplémentaire...

Ajouter un commentaire | Lier avec un autre article | Fiche de l'article

L'IA creuse l'écart entre les entreprises leaders de la relation client et les entreprises moins bien préparées

Ajouté il y a 22 heures, via Global Security Mag Online, dans High-Tech & Internet

LogMeIn dévoile les résultats d'une nouvelle étude menée avec Forrester Consulting et qui établit le lien entre les multiples stratégies de la relation client et le succès commercial d'une entreprise. Cette étude intitulée « Créer un avantage concurrentiel grâce à l'engagement client...

Ajouter un commentaire | Lier avec un autre article | Fiche de l'article

L'Industrie 4.0, cible privilégiée des pirates

Ajouté il y a 22 heures, via Global Security Mag Online, dans High-Tech & Internet

La transformation numérique du secteur industriel permet une augmentation de la productivité, tout en réalisant des économies d'échelle ; elle ouvre cependant la voie à de nouveaux défis en matière de sécurité. En effet, la production industrielle est désormais l'un des secteurs les plus...

Ajouter un commentaire | Lier avec un autre article | Fiche de l'article

Gouverner sa donnée : le processus et la pratique

Ajouté il y a 23 heures, via Global Security Mag Online, dans High-Tech & Internet

Gouverner sa donnée est une nécessité réglementaire certes mais aussi économique. Pour que cela ne devienne pas un sacerdoce, il existe un processus et une pratique à mettre en Suvre. Sachons adapter notre gouvernance aux usages des collaborateurs pour garantir l'exploitation de la donnée en...

Ajouter un commentaire | Lier avec un autre article | Fiche de l'article

CyberRange à l'école d'ingénieurs ESIEA : un allié stratégique pour la formation à la cyber sécurité

Ajouté il y a 23 heures, via Global Security Mag Online, dans High-Tech & Internet

Ecole d'ingénieurs du monde numérique, créée en 1958, l'ESIEA a pour vocation de former sur cinq ans des ingénieurs créatifs, adaptables, innovants, ouverts à l'international et à l'entrepreneuriat. L'ESIEA accueille sur ses trois campus de Paris, Ivry et Laval plus de 1300 étudiants. Dans...

Ajouter un commentaire | Lier avec un autre article | Fiche de l'article

Le Continuum des Data Centers

Ajouté il y a 23 heures, via Global Security Mag Online, dans High-Tech & Internet

Les besoins en surface de Data Centers croissent d'environ 15 à 20% par an au niveau mondial, en corrélation directe avec l'augmentation de l'activité informatique. Dans les années 2010, la tendance visionnaire positionnait massivement cette surface à l'intérieur de Data Centers Hyperscale,...

Ajouter un commentaire | Lier avec un autre article | Fiche de l'article

Mca technology référence la gamme de solutions de firewall/utm zyxel

Ajouté il y a 23 heures, via Global Security Mag Online, dans High-Tech & Internet

Le constructeur ZYXEL recrute la société MCA TECHNOLOGY grossiste de matériel informatique pour poursuivre sa croissance sur le marché du SMB et pour développer les ventes de ses solutions de sécurité et de réseaux en France. ZYXEL France par le biais de ce nouveau partenariat se fixe comme...

Ajouter un commentaire | Lier avec un autre article | Fiche de l'article

GitHub acquiert Pull Panda pour améliorer la collaboration sur la revue de code

Ajouté il y a 23 heures, via Global Security Mag Online, dans High-Tech & Internet

GitHub annonce l'acquisition de Pull Panda pour aider les équipes à améliorer leur revue de code et à les rendre plus efficaces sur GitHub. Une meilleure revue de code signifie un code de meilleure qualité pour les équipes de développement de logiciels de toutes tailles, qu'elles soient de...

Ajouter un commentaire | Lier avec un autre article | Fiche de l'article

IoT et cybersécurité : 40 % des ménages dans le monde possèdent au moins un objet connecté, selon Avast et l'Université de Stanford

Ajouté il y a 24 heures, via Global Security Mag Online, dans High-Tech & Internet

Avast en collaboration avec l'Université de Stanford, a découvert qu'environ 40 % des ménages dans le monde possèdent au moins un appareil connecté. Aux Etats-Unis, ils sont près de 66 %, ce qui entraine une augmentation des risques liés à la cybersécurité. Le rapport de l'étude a été...

Ajouter un commentaire | Lier avec un autre article | Fiche de l'article

Commentaires

Ils aiment ce blog

Aucun membre n'a ajouté ce blog à ses favoris