Pourquoi les entreprises devraient communiquer après une attaque
Une communication de crise transparente est conseillée par l’ANSSI, les CERT (Computer Emergency Response Team) et d’autres acteurs de la cybersécurité. Il...
WLAN : un marché dynamique grâce au Wi-Fi
Le segment des entreprises du marché mondial des réseaux locaux sans fil a poursuivi sa forte croissance au deuxième trimestre 2022), augmentant de...
Ericsson présente sa vision de l’IoT cellulaire : nouveaux segments et nouvelles solutions
D’après le fabricant suédois, de nouvelles possibilités s'ouvrent pour les fournisseurs de services dans le domaine de la connectivité IoT cellulaire.Il en profite pour...
API, le nouvel eldorado des cybercriminels et un enjeu de sécurité mondial
Les interfaces de programmation d’applications (API) sont devenues des éléments essentiels du fonctionnement des entreprises modernes. L’étude SOTI d’Akamai met en lumière la gamme...
Très complexe, la sécurité des réseaux laisse à désirer
Comment les organisations gèrent-elles les risques critiques associés aux périphériques réseau mal configurés, à savoir les pare-feu, les commutateurs et les routeurs ?...
Les États à l’origine de nombreuses cyberattaques
Tous les pays développés assument une politique de défense et d’attaque dans le cyberespace. Le dernier épisode concerne un acteur malveillant appuyé par l’Iran....
La fibre optique serait-elle la nouvelle alliée de l’environnement ?
La fibre optique serait-elle la nouvelle alliée pour résoudre les problèmes environnementaux ? Selon une étude publiée par le Think Tank européen Idate...
Edge computing : les entreprises doivent concilier opportunités et défis
Le Edge computing est passé d'un cas d'utilisation de niche à une opportunité majeure pour toutes les entreprises d'étendre la puissance de calcul à...
Réseaux : 2019, l’année du SD-WAN
Suite aux avancées technologiques rapides et à la digitalisation des entreprises avec une migration croissante vers le cloud, l’année 2019 promet des évolutions sensibles...
Traquer les vulnérabilités : une tâche sans fin
La cybersécurité repose aussi sur la recherche permanente des failles des systèmes d’exploitation, pare-feu et routeurs, passerelles de sécurité mails, etc. La mise en...