Fraude e-commerce : la moitié des commerçants affirment être capables de la maitriser

Menée auprès de 4 000 consommateurs et 400 commerçants au Royaume-Uni, en France, en Allemagne et aux États-Unis, une enquête de Riskified montre combien la...

Les Managed edge services devraient connaitre une croissance de 55 %

0
Selon les dernières prévisions d'IDC, les revenus mondiaux de ces services atteindront 445,3 millions de dollars cette année, soit une augmentation de 43,5 %...

Les dépenses dans les services cloud en 2021 volent de record en record en...

0
Elles ont augmenté de 41 % par rapport à l’année précédente, et de 15 % par rapport au premier trimestre, pour atteindre le chiffre...

La hausse des ventes de PC devrait continuer jusqu’en 2025, mais moins vite que...

0
Malgré une augmentation des prix due à la pénurie de composants, le marché des ordinateurs personnels continuera sur sa lancée de 2020...

Plus de risques avec les distributions Linux obsolètes ou anciennes

Selon une étude de Trend Micro, reposant sur l’analyse de 13 millions d'incidents de sécurité, les versions en fin de vie des distributions...

Pour récupérer leur rançon, les cybercriminels menacent les entreprises d’attaques Ddos

Le deuxième trimestre 2021 a été particulièrement actif pour les cybercriminels. Le rapport trimestriel  de l’entreprise américaine Lumen Technologies sur les attaques...

Cybersécurité : les dangers de la gestion défaillante des identités et des privilèges

0
Le cloud est un véritable atout pour faciliter l’accès à des applications et solutions et pour la collaboration, mais il représente aussi...

Phishing : après une accalmie cet été, la reprise à la rentrée ?

Durant le premier semestre 2021, le volume des attaques de phishing a augmenté de 22 % par rapport à la même période de l'année...

Les failles des systèmes de contrôle industriel sont de plus en plus critiques

71 % des vulnérabilités découvertes au cours du premier semestre 2021 sont classées comme élevées ou critiques. Un attaquant pourrait donc s'attendre à des...

Manipulation de données et de l’horodatage, les cybercriminels ne reculent devant rien pour parvenir...

0
Les stratagèmes des cybercriminels pour s’assurer l’infiltration d’un SI se sont enrichis de techniques de manipulation comme la désinformation par la manipulation...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité