Cybersécurité : le domicile des collaborateurs doit être protégé

Il y a près de quatre ans maintenant, une grande partie des citoyens et entreprises dans le monde se sont retrouvés contraints de généraliser...

Phishing multicanal : comment l’IA transforme les méthodes de cyberattaque et les défis de...

Le courriel est le parent pauvre du Zero trust, pourtant il représente une des portes d’entrée les plus prisées par les cybercriminels, voire la...

Cybersécurité : les hôpitaux plus que jamais en première ligne

Depuis le début de la crise du Covid-19, les hôpitaux ont été particulièrement exposés aux risques cyber (phishing, dénis de services, Trojan...

IA : 3 défis à relever pour une mise en œuvre efficace

L'adoption de l'intelligence artificielle (IA) s'est considérablement accélérée au cours des dernières années et elle n'est pas seulement réservée aux grands acteurs...

Une meilleure gestion de la donnée peut-elle répondre aux enjeux rencontrés par l’industrie ?

0
Industrie 4.0, Smart manufacturing… tous ces concepts illustrent le changement numérique qu’opère depuis plusieurs années le secteur de l’industrie pour se moderniser...

Data gouvernance : comment les entreprises peuvent-elles l’appliquer ?

0
L’information n’a jamais été aussi importante et au cœur de celle-ci et de son évolution : le contenu numérique. Les analystes de...

Comment se protéger contre le vol de cryptomonnaies ?

Alors que le secteur de la finance décentralisée est de plus en plus ciblé par les cyberattaques, un besoin grandissant de sécurisation des transactions...

Supply Chain logicielle : le nouvel eldorado des hackers

Face au renforcement des mesures de sécurité, les hackers utilisent de nouvelles portes d’entrée moins protégées par les entreprises : la chaîne d’approvisionnement logicielle. Ces...

Edge computing : rapprocher le traitement des données des utilisateurs pour une meilleure performance

Le modèle informatique classique, basé sur le schéma client-serveur, puis sur le cloud, s’est singulièrement compliqué depuis l’avènement de l’Edge computing. Cette nouvelle couche...

L’essor de Kubernetes et le défi croissant de la protection des données

Si les conteneurs existent depuis les années 1970, leur popularité a réellement explosé en 2013 grâce à Docker. Aujourd'hui, les outils d'orchestration...