Les premières estimations des pertes générées par CrowdStrike sont publiées
Les assureurs et un rapport des services de recherche du Congrès américain commencent à évaluer et calculer la note salée de la panne générée...
Comment les entreprises peuvent elles se préparer à la tempête…
Le National Institute of Standards and Technology (NIST) s'apprête à publier un ensemble normalisé d'algorithmes de chiffrement capables de résister à la puissance de...
Cybersécurité post quantique : Les entreprises doivent commencer leur transition
David Espès, Professeur des Universités à l'Université de Bretagne Occidentale (UBO) et responsable des formations en cybersécurité, apporte son éclairage sur les enjeux auxquels...
Maîtriser sa surface d’attaque grâce à la gestion de ses…
Replay de la TABLE RONDE de la rédaction du jeudi 24 novembre
La gestion des actifs numériques, trop souvent considérée comme un simple outil d’inventaire,...
Constellation rachète Groupe Hisi, qui devient sa 11e étoile
Constellation officialise le 7 septembre le rachat dès octobre de Groupe Hisi. Cet opérateur de clouds privés et infogéreur d’applications critiques francilien deviendra la...
Microsoft actualisera en octobre 2022 ses conditions d’externalisation et d’hébergement
Nicole Dezen, la vice-présidente Global Partner Solutions (GPS) de Microsoft, a annoncé le 29 août sur son blog des modifications dans les conditions d'externalisation...
Trophées de la Transformation Numérique 2022
Replay de la cérémonie des Trophées de la Transformation Numérique 2022
Les Trophées de la Transformation Numérique récompensent chaque année les entreprises qui ont su...
Gestion des ressources IT : les vertus de la prédictibilité
Préoccupations prioritaires des responsables informatiques, la surveillance et l’optimisation des parcs reposent sur des outils pointus. Mais peu d’entre eux présentent la capacité de...
Quand les PC prêts à l’emploi redéfinissent le management
Fournir à chaque utilisateur un ordinateur personnalisé, sécurisé et avec des applications à jour est un enjeu majeur de la DSI. Pour éviter de...
HP WOLF SECURITY : LA SÉCURITÉ RENFORCÉE
Des outils de sécurité directement intégrés au cœur des nouvelles gammes de PC et d’imprimantes HP constituent la première ligne de défense érigée par...

Google veut remplacer le code d'authentification SMS par un QR Code
C’est un changement non négligeable dans l’authentification : Google veut remplacer le code d’authentification par SMS par un QR Code. Le SMS est un facteur de sécurité standard et largement utilisé même si c’est loin d’être l’idéal. Le SMS est pratique et rapide. Le journal…






