Stopper les menaces BEC – Techniques avancées de lutte contre la fraude et le...
Les attaques BEC (Business Email Compromise, compromission du courrier électronique professionnel) désignent une forme spécifique d'attaques par phishing motivées par l'appât du gain. Elles...
Les technologies obsolètes ouvrent la porte aux ransomwares
Près la moitié des entreprises ont toujours recours à une infrastructure de sauvegarde et restauration des données dépassée. Certaines sociétés continuent à...
Le cloud, un élément clé qui implique une sécurité renforcée
Les entreprises continuent de transférer leurs instances vers le cloud afin d'accélérer le Time-to Market de leurs offres commerciales. Mais à la...
Intelligence artificielle : faire bon usage de sa puissance de calcul pour lutter contre...
Fondamentalement, l'IA ne fait qu'appliquer la prise de décision humaine et logique à la détection des logiciels malveillants. La grande différence, cependant,...
UX design : l’humain, point de départ incontournable de l’innovation
L’UX design, une pratique au service de la valeur des entreprises ? Oui, si toutefois elle s’attelle à bien considérer les besoins...
La mutualisation comme accélérateur de la digitalisation du service public
La transformation numérique, puis la crise qui a accéléré le mouvement de numérisation dans les organisations, ont donné un nouvel élan aux...
Le coût moyen d’une violation de données a bondi de 13 % depuis 2020
Les violations de données sont plus coûteuses et plus impactantes que jamais, le coût moyen d'une violation de données atteint le chiffre...
Le cloud public devient la norme, mais reste complexe à maitriser
Un rapport de Virtana constate que 78 % des organisations ont des workloads déployés dans plus de trois clouds publics, et 51 % des...
L’automatisation, une aide précieuse pour réduire les risques et rationaliser les coûts
Des capacités d'infrastructure limitées empêchent les organisations d'évoluer aussi rapidement que les responsables technologiques le souhaiteraient. Les professionnels de l’IT doivent établir...
PME : managez votre sécurité facilement à partir du cloud
De nombreuses PME pensent à tort que leur structure est trop petite pour être une cible des cybercriminels. En réalité, 58 % des victimes...























