Pages
[ Equipement ] Communication
Obsolescence programmée : enquête ouverte en France après une plainte…
(AFP) – Une enquête a été ouverte en décembre 2022 pour pratiques commerciales trompeuses et obsolescence programmée après une plainte déposée par l’association française Halte à l’obsolescence programmée (HOP) contre…
[ Cybersecurite ] Avast
Microsoft OneNote et Adobe Acrobat Sign : attention aux fichiers…
L’éditeur Avast observe qu’aujourd’hui 2 attaques sur 3 s’appuient sur de l’ingénierie sociale ou fait de la manipulation psychologique.  Dans son dernier rapport axé sur le premier trimestre 2023, l’éditeur…
[ Cybersecurite ] Etat
L’Etat demande à des hackers de tester son service de…
(AFP) – Le ministère de l’Intérieur a fait appel à des hackers éthiques réunis par la start-up française Yogosha pour tester la sécurité du site maprocuration.gouv.fr, qui permet de pré-remplir…
[ Channel ] business
Sandrine Trapletti est nommée directrice générale adjointe en charge du…
Le groupe de conseil multispécialiste, présent en France et à l’international, annonce la nomination de Sandrine Trapletti au poste de directrice générale adjointe en charge du développement. Elle interviendra sur…
[ IT ] Alibaba
L’open source, accélérateur de la numérisation
AVIS D’EXPERT – Par Feng Wang, responsable de la plateforme Big Data basée sur l’open source, Alibaba Cloud Intelligence Des systèmes d’exploitation aux moteurs de sécurité et de flux de…
[ IT ] IA
Comment la voix va transformer nos modes de travail ?
10 transformations des modes de travail que les communications vocales engendreront d’ici 5 ans Les nouvelles innovations changent notre façon de travailler et communiquer au quotidien.  La téléphonie se réinvente…
[ Cybersecurite ] Check Point
Check Point intègre Ivanti Patch Management pour enrayer l’exploitation des…
L’intégration de Check Point Harmony avec Ivanti vise à détecter, hiérarchiser et corriger automatiquement les vulnérabilités pour réduire les surfaces d’attaque et améliorer l’efficacité opérationnelle. La base de données nationale…
[ Cybersecurite ] Proofpoint
Proofpoint analyse les changements de modes opératoires des cybercriminels
Du au blocage des macros par Microsoft les cybercriminels à revoir leur mode opératoire. Dans une étude les chercheurs de Proofpoint ont observé l’évolution de l’écosystème des acteurs de la menace…
[ Décideur entreprise ] logiciel
Gestion de l’expérience numérique : le programme Riverbed ACE DEM-as-a-service…
  Riverbed, un spécialiste de l’observabilité unifiée, lance son programme “Riverbed ACE”, qui comprend un service SaaS de gestion de l’expérience numérique (DEM) géré par ses partenaires. Le programme ACE…
[ IT ] Solutions
La réponse à incidents au niveau du réseau (NDR) : une…
AVIS D’EXPERT – Depuis cinq ans, des responsables de la sécurité ont commencé à allouer un poste budgétaire aux solutions de détection et de réponse réseau (NDR) pour combler les…