IoT et Supply chain : une combinaison efficace, mais très risquée

Une étude de Palo Alto Networks indique que 89 % des décideurs informatiques dans le monde ont déclaré que le nombre de ces...

Le détournement de domaines parqués, une activité lucrative pour les cybermalfaiteurs

0
Moins connu que les tactiques d’hameçonnage ou d’autres techniques de compromission, le détournement de domaines parqués constitue une menace pour les utilisateurs...

Réseaux sociaux : des plateformes incontournables

Selon le rapport « Digital Report 2020 » produit par Hootsuite et We Are Social, près de 4,14 milliards de personnes utilisent les médias sociaux...

Les leçons du télétravail : vers des employés toujours plus autonomes et responsables

Secoués par la soudaineté du télétravail qui leur a ouvert de nouvelles perspectives, les employés français voient dans le contexte actuel une...

Sécurité des données : 5 constats récurrents

Selon les responsables de la sécurité informatique, le travail à distance entraînera une augmentation des attaques de phishing et des menaces pour...

La transformation numérique reste une priorité, mais, crise oblige, les entreprises réorientent leurs investissements

0
Pour 8 d’entre elles sur 10, les entreprises françaises sont avant tout engagées dans la transformation numérique pour mieux satisfaire les attentes...

La preuve numérique : la course à l’armement pour être plus efficace

Les données explosent et sont devenues les pépites du 21e siècle. Cette nouvelle dimension bouleverse l’enquête. Dans son livre blanc, Deveryware aborde toutes...

La crise a bouleversé la notion de périmètre de sécurité et redistribué les charges

Les entreprises françaises et mondiales modifient leur approche de la cybersécurité. Soucieux de la conformité de l’entreprise et de la sécurité des...

L’impact transformationnel de la crise nécessite une approche non traditionnelle des technologies

0
Selon certains analystes, la crise actuelle amène à une réinitialisation dans les entreprises. Les technologies futures qui conduiront à cette réinitialisation nécessitent...

Sécurité des applications : peu mieux faire selon Veracode

Le volume 10 du rapport Veracode sur l'état de la sécurité des logiciels représente le 10e anniversaire de cette analyse menée par Veracode. 85000...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité