Un groupe pirate ajuste le montant de la rançon en fonction de la cyberassurance...

Avec le rançongiciel HardBit, les délinquants numériques innovent dans leur stratégie d’attaque en demandant aux victimes le niveau de couverture de leur assurance pour...

Licences logicielles inutiles : un gaspillage évitable

De nombreux responsables IT indiquent que les «dépenses globales en matière de logiciels» sont leur principal problème avec le shadow IT. Résultat, beaucoup ne...

Place des femmes dans la Tech | Présidente – Women4Cyber France | Valeria Faure-Muntian

Interview de Valeria Faure-Muntian, Présidente chez Women4Cyber France, réalisé lors de l'évènement Tech Show Paris

Les dysfonctionnements technologiques et la déconcentration nuisent à l’efficacité des salariés

Bugs, problèmes de connectivité, qualité des applications, distractions quotidiennes  ou encore mise en place de restrictions : autant de freins pour les collaborateurs. Au point...

Des mots de passe robustes, une solution encore préconisée par la CNIL

Bien que la norme FIDO prépare la fin des mots de passe, ils  sont encore très répandus et compromis lors des cyberattaques. Les règles...

Endpoint : des mises à jour de plus en plus difficiles à maintenir

Beaucoup de professionnels déclarent que les nouvelles versions de systèmes d’exploitation et d’applications sont plus difficiles à maintenir sur tous les terminaux. Réalisée aux Etats-Unis,...

Nexthink Infinity automatise l’analyse et la remédiation des postes de travail distants

0
Nexthink, l’éditeur de solutions du pilotage de l’expérience numérique des collaborateurs (DEX), propose Infinity, une solution pour détecter et diagnostiquer tout dysfonctionnement...

La vieille attaque par hameçonnage est en hausse

Faux sites de banques et autres, cryptomonnaies, darkweb,  les pirates font feu de tous bois pour inciter leurs victimes à cliquer sur...

Les nouveaux défis du travail hybride ne sont pas toujours bien pris en compte

Une majorité de salariés souhaite un environnement de travail hybride, entre le bureau et les tâches à distance. Mais la stratégie des...

VMware s’approche du modèle d’environnement autonome : configuré, maintenu et sécurisé automatiquement

0
Pour simplifier le travail des équipes informatiques, VMware a enrichi ses offres de déploiement et de gestion d’infrastructures VDI de nouvelles fonctions,...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité