L’importance d’avoir une stratégie de migration de données sécurisée
AVIS D’EXPERT - La migration de données est une opération essentielle pour les entreprises. Qu'il s'agisse de mettre en place un nouveau système ou...
Noël et e-commerce : quels défis pour le commerce en ligne ?
AVIS D'EXPERT - Comment préparer les e-boutiques pour la saison des achats de Noël, notamment pour éviter la fraude ? Par Alexandre Cogné, expert...
Des années d’efforts réduites en miettes : comment les fraudes…
AVIS D'EXPERT - L'atteinte à la réputation est un risque qui doit être pris très au sérieux par les entreprises, leur image de marque...
Réglementation DORA : applications et impacts
AVIS D’EXPERT - Le projet de règlement européen sur la résilience opérationnelle numérique (DORA) a été publié au JO de l’UE le 27 décembre...
Entrée en vigueur des règlements DSA et DMA – Les…
AVIS D’EXPERT JURIDIQUE – Pour Solutions Numériques, Maître Alexandra Iteanu, Avocat à la Cour (Numérique, Cybersécurité et Data), fait le point sur les « Digital...
Expertise Hays – Zéro Trust : quelles implications sur l’emploi…
Hays est leader du recrutement spécialisé. L’équipe Hays Technology France livre chaque mois à Emplois Numériques / Solutions Numériques son expertise sur un thème précis. Par Lydia...
Comprendre l’interdépendance des cybercriminels actuels
Avis d'expert - L'interdépendance croissante entre acteurs de la menace pose de nouveaux défis aux entreprises. Et pour comprendre le contexte actuel, elles doivent...
La facturation électronique devient incontournable
AVIS D'EXPERT - Les entreprises digitalisent leurs processus de facturation depuis des décennies, pour améliorer l'efficacité des équipes financières, réduire les coûts opérationnels et...
DevSecOps : le facilitateur clé de la transformation numérique et de…
DevSecOps est une approche transformative qui non seulement renforce la sécurité des applications métiers critiques mais permet aussi aux entreprises de prospérer à l’ère...
Comment les fabricants d’appareils de domotique assurent-ils une connectivité sécurisée ?
Des réfrigérateurs aux thermostats, en passant par l’éclairage et les téléviseurs, désormais tout ou presque est connecté dans nos foyers. Mais malgré la prolifération...

Le CERT OWN analyse la transposition du conflit israélo-palestinien dans le cyberespace
Dans le cadre de ses activités de renseignement sur la menace cyber, le CERT OWN a synthétisé des éléments clés identifiés dans la transposition du conflit israélo-palestinien dans le cyberespace. Les Brigades Izz ad-Din al-Qassam, la milice gazaouie liée au Hamas, ont lancé une opération…


