Plan de Reprise d’Activité et systèmes de sauvegarde : agir…
PRA et sauvegardes sont plus que jamais devenus des prérequis. Ce sont les bases de la sécurité des données, explique dans cet avis d’expert...
Les gouvernements dans la ligne de mire des cyberattaques
Selon le rapport annuel Riskmap Report for 2016, plus d’un tiers des cyberattaques (36 %) ciblent désormais des organisations gouvernementales. Le point avec Christophe...
Les gouvernements dans la ligne de mire des cyberattaques
Selon le rapport annuel Riskmap Report for 2016, plus d’un tiers des cyberattaques (36 %) ciblent désormais des organisations gouvernementales. Le point avec Christophe...
Un regard sur les pratiques de co-création
Co-créer avec les consommateurs ? Elodie Jouny-Rivier vous explique tout dans cet article d’expert en marketing que Solutions Numériques a sélectionné dans Survey-Magazine.
Crowdsourcing, crowdfunding ou...
Les points d’échange Internet poursuivent leur progression grâce à de…
Diversité des services, sécurité... Le point sur l'évolution des Point d'échange Internet avec Mike Hollands, directeur marketing et business development, segment connectivité et Fabrice...
L’affiliation se réinvente en permanence
NetBooster, spécialiste européen dans le déploiement de stratégies de performance digitale, propose cette expertise dans le domaine du marketing d'affiliation. Retrouvez ces autres conseils sur...
L’évolution du ransomware : à quoi s’attendre ?
Qu'y a-t-il derrière la croissance explosive de cette forme de cyberattaque relativement nouvelle ? Wieland Alge, vice-PDG EMEA chez Barracuda Networks répond à la question.
Les...
Shadow IT : de l’ombre à la lumière
Shadow IT : quelle position adoptée ? Le point de vue de Didier Guyomarc’h, directeur EMEA Sud, Zscaler
L’expression « informatique fantôme » ou Shadow...
Shadow IT : de l’ombre à la lumière
Shadow IT : quelle position adoptée ? Le point de vue de Didier Guyomarc’h, directeur EMEA Sud, Zscaler
L’expression « informatique fantôme » ou Shadow...
L’empreinte comportementale est l’avenir de l’authentification
Le mot de passe est mort, soutient comme d’autres, Balázs Scheidler, co-fondateur et CTO de Balabit. Mais pour lui, c’est l’empreinte comportementale de l’utilisateur...
Trois failles de sécurité sous iOS permettent le contrôle en un clic de l'appareil mobile
Trois failles de sécurité d’iOS collectivement nommées Trident ont été identifiées par la société Lookout conjointement avec le laboratoire Citizen Lab de l’Université de Toronto au Canada. Selon les experts en sécurité mobile, iOS a fait l’objet d’une attaque mobile sophistiquée, ciblée et persistante utilisant trois…