L’utilisation de mots de passe sans 2FA demeure prédominante

Une étude monde de l’Alliance FIDO constate une demande croissante pour des alternatives aux mots de passe face à la montée des attaques de...

La différence de culture entre les équipes pénalise la mise en œuvre de la...

Les réseaux OT représentent toujours des défis pour les entreprises ? Les principaux challenges concernent les bâtiments et leurs accès, la production et son environnement...

test

hgsh          

Les deux tiers des cadres dirigeants prévoient de recruter plutôt que de former leurs...

Pour l’heure, l’IA suscite plutôt le doute que l’enthousiasme par les dirigeants consultés par une vaste étude internationale d’Adecco portant sur 2000 responsables. Une...

En devenant de plus en plus sophistiquées, les attaques DDoS décuplent leurs impacts

Au cours de l’année écoulée, les campagnes d’attaques DDoS menées par les groupes hacktivistes ont transcendé les frontières géographiques. Ce constat démontre une évolution...

Conformité : coincés entre la complexité de la pile tech et le silotage des...

Les lois évoluent rapidement en raison de facteurs tels que la mondialisation, les progrès technologiques et l'évolution des normes sociétales. Chaque nouvelle législation s'accompagne...

Cloud : la chasse au gaspi reste encore à améliorer

Le rapport « 2023 State of ITAM » de Flexera met en lumière les dernières tendances et statistiques concernant les équipes ITAM et SAM à travers...

60 % des acheteurs de logiciels expriment des regrets après en avoir achetés

Le paysage mondial de l'achat de logiciels est actuellement marqué par un taux alarmant de regrets et de désabonnements après l'achat. Menée dans une dizaine...

L’adoption massive des API attire les pirates

L’activité mensuelle des attaques d’applications Web et d’API n’a pas connu de ralentissement au cours des 6 premiers mois de 2024 en EMEA. Akamai constate...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité