Un groupe pirate ajuste le montant de la rançon en fonction de la cyberassurance...
Avec le rançongiciel HardBit, les délinquants numériques innovent dans leur stratégie d’attaque en demandant aux victimes le niveau de couverture de leur assurance pour...
Licences logicielles inutiles : un gaspillage évitable
De nombreux responsables IT indiquent que les «dépenses globales en matière de logiciels» sont leur principal problème avec le shadow IT. Résultat, beaucoup ne...
Place des femmes dans la Tech | Présidente – Women4Cyber France | Valeria Faure-Muntian
Interview de Valeria Faure-Muntian, Présidente chez Women4Cyber France, réalisé lors de l'évènement Tech Show Paris
Les dysfonctionnements technologiques et la déconcentration nuisent à l’efficacité des salariés
Bugs, problèmes de connectivité, qualité des applications, distractions quotidiennes ou encore mise en place de restrictions : autant de freins pour les collaborateurs. Au point...
Des mots de passe robustes, une solution encore préconisée par la CNIL
Bien que la norme FIDO prépare la fin des mots de passe, ils sont encore très répandus et compromis lors des cyberattaques. Les règles...
Endpoint : des mises à jour de plus en plus difficiles à maintenir
Beaucoup de professionnels déclarent que les nouvelles versions de systèmes d’exploitation et d’applications sont plus difficiles à maintenir sur tous les terminaux.
Réalisée aux Etats-Unis,...
Nexthink Infinity automatise l’analyse et la remédiation des postes de travail distants
Nexthink, l’éditeur de solutions du pilotage de l’expérience numérique des collaborateurs (DEX), propose Infinity, une solution pour détecter et diagnostiquer tout dysfonctionnement...
La vieille attaque par hameçonnage est en hausse
Faux sites de banques et autres, cryptomonnaies, darkweb, les pirates font feu de tous bois pour inciter leurs victimes à cliquer sur...
Les nouveaux défis du travail hybride ne sont pas toujours bien pris en compte
Une majorité de salariés souhaite un environnement de travail hybride, entre le bureau et les tâches à distance. Mais la stratégie des...
VMware s’approche du modèle d’environnement autonome : configuré, maintenu et sécurisé automatiquement
Pour simplifier le travail des équipes informatiques, VMware a enrichi ses offres de déploiement et de gestion d’infrastructures VDI de nouvelles fonctions,...