Bases de données : gare à l’adhérence au cloud
La flexibilité d’usage promise par le cloud a ses limites : une fois parfaitement intégrées au cloud, les applications et leurs données deviennent difficiles à...
Jurassic Park : la destruction aurait pu être évitée grâce à la gestion des...
Le recours massif au télétravail, accentué par la crise sanitaire, a contribué à fournir aux cybercriminels de nouvelles opportunités de s’introduire dans...
Comment se protéger contre les attaques visant la supplychain
Récemment, le piratage de la solution IP 3CX a potentiellement impacté les 600 000 entreprises qui l’utilisent. Chaque organisation interagit en effet avec d'autres entités-...
Les 5 piliers du happy management en entreprise
On pourrait être tentés de croire que le happy management consiste à rendre heureux les collaborateurs. En réalité, la définition est bien...
Données : un goulot d’étranglement caché qui empêche les véhicules autonomes de circuler sur...
En Europe, de plus en plus de gouvernements donnent leur feu vert au déploiement des véhicules autonomes sur les routes, le Royaume-Uni...
Garantir la cybersécurité des transports ferroviaires : un impératif stratégique
Comptant parmi les secteurs les plus sensibles, le monde du transport est en pleine transformation, de plus en plus connecté et exposé...
Riot et LockSelf, deux acteurs engagés pour l’adoption des bonnes pratiques cyber
Les employés constituent la principale vulnérabilité d’une entreprise, quelle que soit sa taille. Les acteurs de la menace l’ont bien compris, car ils plébiscitent...
Pour encourager le déploiement de la technologie Kubernetes, la formation des utilisateurs est clé
La technologie Kubernetes est encore à ses débuts de la phase d'éducation de ses utilisateurs. Dans le cadre du Hype Cycle de...
Cinq étapes pour fortifier la cybersécurité dans les entreprises
Un mot de passe compromis a paralysé le plus grand oléoduc d’approvisionnement en carburant des États-Unis. Quelques semaines plus tard, des cybercriminels...
Intelligence artificielle vs. PME : le combat inégal
Un seuil critique a été franchi : les cybercriminels exploitent désormais l'IA avec une redoutable efficacité, exposant les PME à des attaques d'une complexité...























