En live FIC 2020 – Atos étend la G Suite…
De plus en plus de grandes entreprises misent sur les outils collaboratifs dans le Cloud, se posent la question de la confidentialité des documents...
En live FIC 2020 – Atos étend la G Suite…
De plus en plus de grandes entreprises misent sur les outils collaboratifs dans le Cloud, se posent la question de la confidentialité des documents...
En live FIC 2020 – Atos étend la G Suite…
De plus en plus de grandes entreprises misent sur les outils collaboratifs dans le Cloud, se posent la question de la confidentialité des documents...
En live FIC 2020 : 12 % à 20 %…
Tanium a dévoilé sur le FIC une étude dressant un constat alarmant quant à la maîtrise du parc informatique par les entreprises françaises, alors...
En live FIC 2020 – La Global Cyber Alliance et…
Pas simple de se protéger des attaques informatiques lorsqu’on est une TPE sans moyen ni compétence cyber. La Global Cyber Alliance (CGA) propose un toolkit...
En live FIC 2020 – Sopra Steria veut rendre les…
Face à la grande variété des attaques, le SOC doit s’adapter en permanence, mais avec des analystes débordés par le nombre d’incidents à traiter...
Journée de la protection des données 2020 : 5 enseignements…
David Higgins, directeur technique chez CyberArk, invite dans cette tribune les personnes et les organisations du monde entier à tirer les leçons des méga-brèches...
YesWeHack : la recherche de failles, ça paie !
Avec plus de 15 000 chercheurs de faille référencés, YesWeHack, spécialiste du Bug Bounty, a triplé sa communauté de hackers en 2019, qui se sont...
Expertise – Migration des ERP vers le Cloud : idées…
Par Pat Phelan, vice-présidente Études de marché chez Rimini Street, expert du support tiers de logiciels d'entreprise et des services stratégiques.
Les DSI subissent de...
Identité numérique en ligne : la Poste premier groupe en…
Le service d'identité numérique proposé par la Poste offre désormais un niveau de garantie reconnu officiellement "substantiel". Une première en France, qui doit permettre...

Cybersécurité - Les ampoules intelligentes, nouveau danger pour les entreprises et les villes intelligentes ?
Comment les réseaux des entreprises et des particuliers peuvent être piratés via des ampoules, s’est interrogé le spécialiste en cybersécurité Check Point. Réponse : il suffit d’exploiter les vulnérabilités du protocole ZigBee pour installer des logiciels rançonneurs ou des logiciels espions dans les réseaux en…