Cybermenaces : lesquelles surveiller en ce moment ?
L’Anssi a traité 192 cyberattaques en 2020, une forte augmentation contre seulement 54 en 2019. Déjà depuis début 2021, la France a...
Le Zero Trust à l’ère de l’IA générative : repenser la sécurité des données...
L’essor d’une cybersécurité intelligente portée par l'IA
Les stratégies de sécurité des entreprises évoluent rapidement sous l’effet des technologies d’intelligence artificielle de nouvelle génération. Si...
Démystifier les BEC — le risque le plus coûteux pour votre organisation
Lorsqu’il s’agit de pertes financières directes, la compromission d’e-mails professionnels, ou BEC (pour Business Email Compromise), éclipse de loin toutes les autres cybermenaces. En...
Relever les cyber-défis de la migration vers le cloud
Selon Gartner, les dépenses en services de cloud public représentent actuellement 9,1 % des dépenses IT mondiales actuelles, et devraient atteindre les...
Comment exploiter le cloud pour optimiser les accès mainframe ?
Aujourd’hui et plus que jamais, les entreprises du monde entier envisagent d'étendre leurs investissements mainframe existants dans le cadre de vastes initiatives...
Automatisation et orchestration, pierre angulaire de la transformation numérique
La pandémie du Covid-19 touche chaque pays, citoyen et entreprise de manière différente, mais tous tentent de traverser cette épreuve inédite de...
Cinq processus de comptabilité financière pour amorcer votre transformation digitale
La transformation digitale bouleverse actuellement de nombreuses industries avec une automatisation qui change la façon dont les gens travaillent. L’automatisation élimine bon nombre de...
Quatre éléments à prendre en compte avant de migrer vers le cloud
Par Keith Bromley - Senior Product Management and Marketing chez Ixia (Keysight)
Partout dans le monde, les organisations transfèrent des parties, voire la totalité, de...
5 points de vigilance pour planifier la migration vers Exchange Online
La migration vers Exchange Online peut être motivée notamment par les vulnérabilités « zero-day » exploitées par des cyberattaques, parmi lesquelles figurent « HAFNIUM »,ou pour...
Sept péchés capitaux des QR codes : nouvelle menace de sécurité pour les utilisateurs
De nos jours, les QR codes sont omniprésents. Une étude conduite récemment par Shopadvizor révèle d’ailleurs que les consommateurs français préfèrent les...























