Secteur financier : l’évolution des menaces l’oblige à repenser son modèle de sécurité

Les interactions clients se sont largement déplacées en ligne plutôt qu’en agence, ouvrant la voie à de nouveaux risques par l’utilisation de...

L’accélération de la technologie va entraîner des changements fondamentaux dans les entreprises

Intitulée « Limitless : the positive power of AI », cette étude de Cloudera examine comment la technologie a été utilisée pour surmonter les inégalités...

La carence de données supply chain restreint les projets ESG des entreprises

0
La gestion efficace des chaînes d’approvisionnement est un des éléments essentiels  d’amélioration du bilan ESG  (environnement, social, gouvernance) des sociétés. Une étude montre...

Avec le DMA, l’Europe attaque frontalement les GAFAM

Le DMA (législation sur les marchés numériques) applicable en octobre 2022, enjoint  les géants du numérique à limiter leur domination dans le...

Le déploiement d’usages de la 5G dans l’industrie est en retard

0
Après la remise du rapport de la mission 5G industrielle, Agnès  Pannier-Runacher, ministre de l’industrie et Cédric O’, secrétaire d’État à la...

Linear.app

Linear permet de rationaliser les projets logiciels, les sprints, les tâches et le suivi des bugs. Il est conçu pour les équipes performantes.

MetaCompliance

MetaCompliance propose une solution de formation à la sensibilisation à la sécurité de classe mondiale qui contribue à atténuer les risques d'origine humaine, dans...

Freshdesk

Freshdesk est un logiciel helpdesk en SaaS qui offre tout ce dont a besoin une entreprise pour délivrer un service client exceptionnel. Freshdesk est...

Le nombre d’attaques ciblant les comptes bancaires et les jeux est en baisse pour...

Selon le rapport annuel de Kaspersky, les menaces sur les appareils mobiles ont diminué par rapport  à 2020 mais les nouveaux logiciels...

Comment se protéger des attaques du logiciel espion Pegasus

Ce programme développé et vendu par NSO, une société israelienne, cible les fichiers, messages, photos et mots de passe d’un smartphone sous...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité