Le conflit en Ukraine domine le paysage cybersécuritaire du premier trimestre 2022

Même si le nombre d’attaques a diminué depuis l’invasion russe de l’Ukraine, la situation cybersécuritaire n’en est pas moins préoccupante. Dans son...

Analyse des données : le fossé stratégique entre les dirigeants et les responsables des...

Selon le dernier rapport d’Alation, seuls 18% des responsables des données s’attendent à recevoir l’intégralité du budget qu’ils estiment nécessaire pour obtenir...

Version web ou App : les deux sont indispensables pour toucher ses utilisateurs !

Bien que les smartphones soient désormais omniprésents, une étude montre que les sites Web connaissent un retour en force. Depuis janvier 2020,...

Les responsables de la chaîne d’approvisionnement se tournent vers les données et les technologies...

0
En adoptant des stratégies innovantes pour la résilience et la durabilité de leur chaîne d’approvisionnement, les décideurs espèrent améliorer leur résilience, et...

Ransomware : la proportion des victimes cédant au chantage continue d’augmenter

Toujours plus ! Un rapport de Sophos indique que le montant moyen des rançons payées a presque quintuplé pour atteindre 812 360 dollars.

Prévenir les cyberisques dans la supply chain

L’écosystème des entreprises, clients, fournisseurs, prestataires est devenu une cible de choix pour les pirates qui utilisent des portes dérobées ou compromettent...

La RH est un partenaire stratégique et un agent du changement dans les périodes...

0
Le stress-test grandeur nature qu’a été l’irruption pandémique a permis aux services RH de gagner une agilité salutaire pour emplir leur rôle...

Le travail hybride est moins plébiscité en France que dans le reste du monde

Selon une étude de Cisco, le travail hybride a amélioré le bien-être des collaborateurs à travers le monde, mais moins en France....

La cryptographie face aux défis de l’ordinateur quantique

0
La puissance colossale de l’informatique quantique interroge déjà les experts des systèmes de sécurité numérique qui anticipent un possible cassage des algorithmes...

La mutation préoccupante des cyberattaques ciblant les environnements cloud natifs

Les malwares qui visent le cryptominage sont toujours en tête des menaces. Plus de la moitié des attaques exploitent des portes dérobées...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité