L’industrie 4.0 à l’épreuve du futur: comment obtenir une meilleure résilience en temps de...
Les outils numériques peuvent doter les fabricants de la prévoyance et de la résilience nécessaires pour se remettre de la crise actuelle.
Comment modéliser les cyber-risques pour mieux s’en prémunir ?
Le risque cyber, qui peut prendre la forme d'un piratage de site, d'un vol de données ou d'une usurpation d'identité, est devenu...
API : comment les entreprises doivent sécuriser les points de connexion de leurs applications
Les interfaces de programmation d'applications (API) sont un moteur essentiel de l'innovation dans le monde numérique d'aujourd'hui. Les applications (ou composants d'applications)...
Concevoir un code permettant de sécuriser ses données sensibles : quelques conseils
L'exposition des données sensibles est actuellement en troisième position dans la liste des 10 risques les plus critiques pour la sécurité des...
Cybersécurité : une intrusion ne doit pas être considérée comme un événement ponctuel
D’après les chiffres de CrowdStrike, 68 % des organisations ayant subi une attaque, ont connu d’autres tentatives d’intrusion. Plutôt que de considérer la...
Plus de 54 % des anomalies applicatives détectées ne sont pas remontées à l’IT
WeLoop, éditeur d’une solution de digital workplace simplifiant les échanges entre utilisateurs et DSI, dévoile aujourd’hui une infographie baptisée 12 statistiques pour comprendre...
Un Français sur deux s’inquiète des effets négatifs des nouvelles technologies
Pour la troisième année consécutive, l’Académie des technologies a cherché à comprendre et analyser la perception des Français à propos des nouvelles...
La facture électronique : un élément désormais incontournable pour plusieurs raisons
La facture électronique se positionne chaque jour un peu plus comme une réalité concrète. En effet, après avoir connu des débuts hésitants...
Trois étapes pour l’adoption d’une stratégie zéro confiance efficace
Il semble que ça grince aux entournures lorsqu’il s’agit d’appliquer les principes d’une stratégie Zéro confiance. Voici trois étapes clés tirées de...
La grande migration des cybermenaces vers les protocoles de bureau à distance
Les chercheurs de Kaspersky ont constaté une croissance de 242 % des attaques par force brute sur les protocoles de bureau à distance...