Pourquoi les entreprises devraient communiquer après une attaque

Une communication de crise  transparente est conseillée par l’ANSSI, les CERT (Computer Emergency Response Team) et d’autres acteurs de la cybersécurité. Il...

WLAN : un marché dynamique grâce au Wi-Fi

Le segment des entreprises du marché mondial des réseaux locaux sans fil a poursuivi sa forte croissance au deuxième trimestre 2022), augmentant de...

Ericsson présente sa vision de l’IoT cellulaire : nouveaux segments et nouvelles solutions

0
D’après le fabricant suédois, de nouvelles possibilités s'ouvrent pour les fournisseurs de services dans le domaine de la connectivité IoT cellulaire.Il en profite pour...

API, le nouvel eldorado des cybercriminels et un enjeu de sécurité mondial

0
Les interfaces de programmation d’applications (API) sont devenues des éléments essentiels du fonctionnement des entreprises modernes. L’étude SOTI d’Akamai met en lumière la gamme...

Très complexe, la sécurité des réseaux laisse à désirer

Comment les organisations gèrent-elles les risques critiques associés aux périphériques réseau mal configurés, à savoir les pare-feu, les commutateurs et les routeurs ?...

Les États à l’origine de nombreuses cyberattaques

Tous les pays développés assument une politique de défense et d’attaque dans le cyberespace. Le dernier épisode concerne un acteur malveillant appuyé par l’Iran....

La fibre optique serait-elle la nouvelle alliée de l’environnement ?

0
La fibre optique serait-elle la nouvelle alliée pour résoudre les problèmes environnementaux ? Selon une étude publiée par le Think Tank européen Idate...

Edge computing : les entreprises doivent concilier opportunités et défis

Le Edge computing est passé d'un cas d'utilisation de niche à une opportunité majeure pour toutes les entreprises d'étendre la puissance de calcul à...

Réseaux : 2019, l’année du SD-WAN

Suite aux avancées technologiques rapides et à la digitalisation des entreprises avec une migration croissante vers le cloud, l’année 2019 promet des évolutions sensibles...

Traquer les vulnérabilités : une tâche sans fin

La cybersécurité repose aussi sur la recherche permanente des failles des systèmes d’exploitation, pare-feu et routeurs, passerelles de sécurité mails, etc. La mise en...