IoT et Supply chain : une combinaison efficace, mais très risquée
Une étude de Palo Alto Networks indique que 89 % des décideurs informatiques dans le monde ont déclaré que le nombre de ces...
Le détournement de domaines parqués, une activité lucrative pour les cybermalfaiteurs
Moins connu que les tactiques d’hameçonnage ou d’autres techniques de compromission, le détournement de domaines parqués constitue une menace pour les utilisateurs...
Réseaux sociaux : des plateformes incontournables
Selon le rapport « Digital Report 2020 » produit par Hootsuite et We Are Social, près de 4,14 milliards de personnes utilisent les médias sociaux...
Les leçons du télétravail : vers des employés toujours plus autonomes et responsables
Secoués par la soudaineté du télétravail qui leur a ouvert de nouvelles perspectives, les employés français voient dans le contexte actuel une...
Sécurité des données : 5 constats récurrents
Selon les responsables de la sécurité informatique, le travail à distance entraînera une augmentation des attaques de phishing et des menaces pour...
La transformation numérique reste une priorité, mais, crise oblige, les entreprises réorientent leurs investissements
Pour 8 d’entre elles sur 10, les entreprises françaises sont avant tout engagées dans la transformation numérique pour mieux satisfaire les attentes...
La preuve numérique : la course à l’armement pour être plus efficace
Les données explosent et sont devenues les pépites du 21e siècle. Cette nouvelle dimension bouleverse l’enquête. Dans son livre blanc, Deveryware aborde toutes...
La crise a bouleversé la notion de périmètre de sécurité et redistribué les charges
Les entreprises françaises et mondiales modifient leur approche de la cybersécurité. Soucieux de la conformité de l’entreprise et de la sécurité des...
L’impact transformationnel de la crise nécessite une approche non traditionnelle des technologies
Selon certains analystes, la crise actuelle amène à une réinitialisation dans les entreprises. Les technologies futures qui conduiront à cette réinitialisation nécessitent...
Sécurité des applications : peu mieux faire selon Veracode
Le volume 10 du rapport Veracode sur l'état de la sécurité des logiciels représente le 10e anniversaire de cette analyse menée par Veracode. 85000...























