Plus de la moitié des vulnérabilités Microsoft sont dues à l’élévation de privilèges

Le rapport annuel sur les failles de sécurité des produits du géant de Seattle confirme la prédominance de ce type de vulnérabilité. Le cloud...

Un quart des entreprises ne sera pas en conformité avec l’obligation d’émettre des factures...

0
Au 1er juillet 2024, toutes les entreprises assujetties à la TVA auront l'obligation d'accepter les factures électroniques. Mais nombre d’entre elles ne seront pas...

Amazon Web Services lance AppFabric pour simplifier la connexion d’applications SaaS

0
Amazon Web Services lance AppFabric, un service no-code qui facilite la connexion des applications SaaS, de sorte que les équipes informatiques et de sécurité...

L’IA Act prohibe la surveillance biométrique, la reconnaissance des émotions et la police prédictive

Première mondiale juridique, l’Union Européenne propose 6 interdictions majeures de l’utilisation de l’IA, depuis la reconnaissance de visages issus d’internet jusqu’aux systèmes d’IA utilisés...

L’identité numérique cible de choix pour les pirates

Selon une étude internationale de BeyondTrust, 8 organisations sur 10 aurait subi deux incidents au cours des 18 derniers mois. En cause, la montée...

ITSM : une maturité confirmée mais des services principalement hébergés en local

L’ITSM (IT Service management) acronyme aux multiples acceptions désigne les outils qui facilitent l’usage de l’IT : commandes de fournitures, déclaration d’incident, etc. Il...

Congés illimités : les employeurs et les salariés français partagés

Une mutation profonde de l’organisation du monde du travail est en cours en France et en Europe. La possibilité pour les salariés de prendre...

La gestion décentralisée du travail, nouvel enjeu pour les entreprises

Personnel mobile, salariés sur le terrain, bureau à distance, les modes de travail sont de plus en plus hybrides. Conséquence, les entreprises doivent gérer...

Les tentatives d’exploitation des vulnérabilités ont augmenté de moitié

Les fichiers PDF attachés dans les emails représentent 66,65% des fichiers infectés. L’exploitation de vulnérabilités anciennes ou récentes dans les pare-feu, les routeurs, l’IoT,...

Conformité et ESG : Fruggr propose des fonctions de collecte de donnée et de...

0
En prévision de l’entrée en vigueur de la directive CSRD (Corporate Sustainability Reporting Directive) prévue pour le 1er janvier 2024, Fruggr, le spécialiste dans la...