Le Digital transforme l'entreprise

Accueil 2015 juillet
Applewatch

HP révèle la vulnérabilité des montres connectées

HP révèle, dans une étude sur  la sécurité de l’Internet des Objets, la vulnérabilité des montres connectées. Selon HP Fortify, 100% des montres connectées...

« Les automobiles sont des ordinateurs sur 4 roues » : les menaces de...

Mi-juillet deux chercheurs en cybersécurité américains ont révélé des failles majeures dans le système animant une voiture moderne. Face à la dangerosité de cette...

Portrait-robot des freelances IT

ITProfil, plateforme de recrutement experte dans les univers IT et Web, publie aujourd'hui son premier baromètre des métiers IT. La plateforme revendique 35 000...

Rappel de 1,4 million de véhicules pour installation d’un logiciel anti-piratage. L’avis de Neil...

« L’Internet des objets va offrir bien plus d’opportunités aux pirates d’attenter à la vie privée » commente Neil Campbell, Directeur Général du groupe Sécurité de...

Etude PAC 2015 : 3 entreprises sur 4 ont augmenté leur budget Cybersécurité

Dans le cadre de son enquête annuelle sur la cybersécurité en France, PAC ( CXP Group ), a interrogé plus de 150 donneurs d’ordre...

Tour de France : le tour de force du big data

Dimension Data qui a recueilli et traité les données du Tour de France publie les données des 21 étapes . La société a traité...
Sébastien François

L’innovation « disruptive » : comment implémenter une nouvelle technologie pour maximiser le recrutement

Le changement, éviter le chaos Depuis des centaines d'années, l'innovation technologique a toujours eu un impact majeur sur tous les aspects de nos vies professionnelles....

Le SEPAmail, réseau interbancaire, véritable opportunité pour l’ensemble des acteurs économiques

Ce service vise à faciliter le règlement pour le consommateur en évitant les courriers (factures, chèques, TIP …) tout en optimisant les modalités d’encaissement...

Comment le DSI doit faire face au ‘Shadow IT’? Ne pas tout bloquer,mais contrôler...

Nous avons emprunté le terme Shadow IT à nos amis d’outre Atlantique, pour définir l’informatique ‘’fantôme’’ située dans le Cloud qui échappe au contrôle...

Comment une société pétrolière a été piratée à cause de la vulnérabilité du fournisseur...

Piratage des grandes entreprises : le maillon faible reste l’humain et … les PME de leur écosystème ! Le piratage récent d'une grande société pétrolière...