Attaques informatiques : l’autre pandémie des entreprises

Depuis que le télétravail s’est imposé en tant que nouvelle normalité et que nous avons adopté un mode de de travail hybride,...

Ducktail, un maliciel infostealer qui s’attaque aux décideurs qui utilisent les plateformes Business et Ads...

0
WithSecure vient de découvrir une opération en cours, surnommée Ducktail, qui cible les individus et les organisations qui opèrent sur la plateforme...

Hacking éthique : les pratiques de sécurité collaborative sont en forte croissance

Après une année éprouvante d’attaques incessantes, les entreprises se tournent vers le hacking collaboratif pour débusquer les vulnérabilités qui échappent aux solutions...

Values Associates dévoile sa solution No Code pour les professionnels de l’audit, du contrôle...

0
Values Associates, acteur français de l’édition de logiciels et membre de la French Tech, dévoile sa solution No code pour digitaliser l’environnement...

Atlassian améliore la lisibilité des tableaux dans Trello et ajoute de nouvelles Dashcards

0
L’année dernière, Atlassian lançait de nouvelles options d’affichage et de gestion pour son outil de gestion de projet, Trello. Il y ajoute...

2022 : la DSI coincée entre accélération de la transformation numérique et pénurie de...

0
Après avoir permis à l’entreprise de continuer son activité et mis en place des outils et les processus de la collaboration à...

Google Cloud annonce de nouvelles offres pour le stockage par blocs, objet et pour...

0
Pour permettre aux entreprises clientes de déployer des infrastructures destinées au traitement de la donnée, quelle que soit la forme sous laquelle...

Collectivités territoriales : comment accélérer la dématérialisation des besoins métiers ?

0
Depuis quelques années, l’État français pousse les collectivités territoriales (mairies, intercommunalités, départements, régions) à se moderniser en adoptant les nouvelles technologies. La...

Démystifier les BEC — le risque le plus coûteux pour votre organisation

Lorsqu’il s’agit de pertes financières directes, la compromission d’e-mails professionnels, ou BEC (pour Business Email Compromise), éclipse de loin toutes les autres cybermenaces. En...

La cybersécurité vue depuis la salle du conseil d’administration (Partie 2)

Les cybermenaces sont des risques persistants et stratégiques pour toutes les organisations, quel que soit le secteur dans lequel elles opèrent. Pour...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité