Chaîne d’approvisionnement, services cloud, gouvernance des données… face au risque cyber les entreprises ont...

0
Gouvernance des données, organisation et processus complexes, empilement technologique, interdépendance des systèmes d’information, face à la complexité de l’architecture IT et la...

Les pros de la cybersécurité sont sous pression, et cela ne risque pas de...

La pression ne cesse d'augmenter sur les professionnels de la cybersécurité, avec un vrai danger en perspective, plus la pression monte et plus la...

Oracle Supply Chain Management intègre désormais le connecteur Tie Kinetix pour accéder au réseau...

0
TieKinetix, le spécialiste de la digitalisation de la chaîne d’approvisionnement et membre d’Oracle PartnerNetwork, vient d’annoncer que son connecteur TieKinetix Flow Connector...

Les (mauvaises) habitudes exposent les entreprises aux cyberattaques

Malgré l’attention accrue portée à la cybersécurité sur le lieu de travail, les mauvaises habitudes des employés en matière de sécurité empirent… Une infographie...

Onlyoffice intègre désormais la solution de communication Rainbow d’Alcatel-Lucent Enterprise

0
Alcatel-Lucent Enterprise et Ascensio System, développeur et fournisseur de la suite bureautique Onlyoffice, annoncent la sortie d’un nouveau plug-in pour intégrer Rainbow...

Les hyper-conséquences d’une cyber-attaque

Retour sur 'the Target data breach', l'attaque de la chaine de magasins Target et le vol massif de données client qui avaient défrayé la...

Mise à jour des correctifs de sécurité : les délais sont encore trop longs

Les éditeurs d’origine proposent des mises à jour de correctifs trop longtemps après l’apparitions des problèmes, voici pourquoi cela n’est plus acceptable...

Lacework améliore sa plateforme pour une visualisation et une exploration avancées des alertes

0
Lacework, le spécialiste de la sécurité des données dans le cloud, a récemment annoncé le lancement d’une série de nouvelles fonctionnalités. Ces dernières visent...

Données : un potentiel inexploité, ou comment libérer le pouvoir des données inutilisées dans...

L’exploitation des données va bien au-delà du simple déploiement d’outils d’analyse de données. Bien que ces outils soient cruciaux, leur utilisation seule ne suffit...

Sécurité des paiements : le niveau de conformité des entreprises baisse

Comme tous les ans depuis 2010, Verizon livre son « Payment Security Report ». Pour la deuxième année consécutive, ce rapport constate que le pourcentage d’entreprises...