5 conseils aux entreprises pour renforcer leur stratégie de cybersécurité en 2022

En 2021, les cyberattaques contre les entreprises ont augmenté de 13%. Et 38 % des incidents de sécurité confirmés sont classés dans...

Crise des urgences : mettre en avant des technologies qui ont du sens pour...

0
Les alertes se multiplient à l’échelon local. Les associations du secteur médical parlent d’été « catastrophique », avec en cause un manque...

Comment améliorer l’expérience client et fidéliser le personnel dans les télécommunications ?

Les opérateurs de télécommunications sont depuis toujours des modèles d’innovation, cherchant continuellement de nouvelles façons d’améliorer le service de leurs clients. Le secteur s’est...

Trois volets pour tracer une feuille de route stratégique vers le cloud en toute...

Ce n’est pas parce que « tout le monde le fait »que votre entreprise doit elle aussi franchir le pas et déplacer l’intégralité de...

Faire face à la cybercriminalité grâce à la conformité et l’architecture de sécurité

Dans le contexte de digitalisation massive, encouragée ou provoquée par les nombreuses externalités de ces derniers mois, notamment sanitaires, la conformité et...

De la transformation à l’accélération digitale, il n’y a qu’un pas avec des données...

0
La crise économique engendrée par la pandémie de Covid-19 a rebattu les cartes en matière de transformation digitale. Si les avancées et...

Vos données cloud sont-elles réellement bien protégées ?

Si la publication des derniers bilans financiers de Microsoft, Google et Amazon, démontre bien l’essor formidable qu’ont prises les solutions SaaS sur...

Références d’objet non sécurisées (IDOR) des applications : pourquoi la CNIL tire la sonnette...

Lorsque le contrôle des accès d’une application est défaillant, un utilisateur malicieux peut en profiter pour accéder à des données personnelles et...

Intelligence artificielle : faire bon usage de sa puissance de calcul pour lutter contre...

Fondamentalement, l'IA ne fait qu'appliquer la prise de décision humaine et logique à la détection des logiciels malveillants. La grande différence, cependant,...

Le marché des terminaux de paiement vit sa plus profonde transformation

0
Depuis les années 60, le terminal de paiement est l’un des équipements indispensables à tout espace de vente. Il s’est rapidement transformé en terminal...