La fibre optique serait-elle la nouvelle alliée de l’environnement ?

0
La fibre optique serait-elle la nouvelle alliée pour résoudre les problèmes environnementaux ? Selon une étude publiée par le Think Tank européen Idate...

Avec le DMA, l’Europe attaque frontalement les GAFAM

Le DMA (législation sur les marchés numériques) applicable en octobre 2022, enjoint  les géants du numérique à limiter leur domination dans le...

Cybersécurité : briser les mythes liés à l’authentification via un mobile

Poussées par la pandémie à accélérer la digitalisation de leurs activités et leurs processus, les entreprises ont dû choisir la voie la...

L’hyper-mobilité à l’épreuve de l’infrastructure IT

La crise sanitaire a rebattu les cartes de la notion de travail et de son organisation au sein de l’entreprise. Selon une étude...

Le déploiement d’usages de la 5G dans l’industrie est en retard

0
Après la remise du rapport de la mission 5G industrielle, Agnès  Pannier-Runacher, ministre de l’industrie et Cédric O’, secrétaire d’État à la...

Le nombre d’attaques ciblant les comptes bancaires et les jeux est en baisse pour...

Selon le rapport annuel de Kaspersky, les menaces sur les appareils mobiles ont diminué par rapport  à 2020 mais les nouveaux logiciels...

Comment se protéger des attaques du logiciel espion Pegasus

Ce programme développé et vendu par NSO, une société israelienne, cible les fichiers, messages, photos et mots de passe d’un smartphone sous...

Smart POS : la connectivité au cœur de la stratégie des commerçants

L'avènement des terminaux de paiement intelligents (Smart POS) a fait entrer les technologies de paiement dans le futur. Ils permettent en effet...

Sécurisation des Smartphones | IT Manager – ENYO Pharma | Gael MENDOZA

0
Interview de Gael MENDOZA, Responsable informatique chez ENYO Pharma, réalisé lors de l'évènement CRiP

Intel vend son activité Flash Nand au coréen SK hynix pour 7 Md€, mais...

0
Le projet de vente des activités Flash NAND d’Intel au coréen SK hynix peut finalement être finalisé. En effet, il vient de...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité