Port ouvert, quelles implications en termes de sécurité ?
Les ports mal configurés et ceux comportant des vulnérabilités constituent une porte dérobée que pourraient emprunter des intrus pour s’infiltrer dans un environnement. Pour...
Le “green” email : réduire l’impact environnemental de l’email
Le numérique est à l’origine de 4 % des émissions à effet de serre, et ce taux devrait doubler d’ici 2025. Certes,...
L’évolution du métier de DSI grâce à la communication interne et la collaboration avec...
Alors que les outils métier basés sur la technologie prolifèrent dans les organisations, ceux dévolus au management de la DSI sont bien...
Sécurité des systèmes d’information : quelles sont les menaces spécifiques au secteur de la...
L’évolution des comportements d’achat et la montée en puissance des sites de vente en ligne poussent les professionnels de la grande distribution...
Les 8 fonctionnalités clés du SD-WAN
Selon une étude IFS, les entreprises françaises estiment qu’il faut investir davantage dans la transformation numérique. En effet, un nombre important de...
Smart POS : la connectivité au cœur de la stratégie des commerçants
L'avènement des terminaux de paiement intelligents (Smart POS) a fait entrer les technologies de paiement dans le futur. Ils permettent en effet...
Comprendre les nouvelles frontières du Système d’Information pour mieux s’en affranchir
Alors que la transformation digitale des entreprises, dont la pandémie a été le catalyseur, s’accélère encore, et que les solutions technologiques comme...
Zero Trust Exchange : le périmètre se trouve désormais partout où l’entreprise en a...
À l’ère du télétravail, l’approche traditionnelle de sécurité périmétrique autour du data center – gardé comme un château fort – ne présente...
Budget IT 2021 : Economiser, Rationnaliser. Reprendre le contrôle pour rationaliser les coûts
Les dépenses des projets IT augmenteront de 8,4% en 2021, dépassant de peu les 4 milliards de dollars estime le cabinet d’analyses...
Références d’objet non sécurisées (IDOR) des applications : pourquoi la CNIL tire la sonnette...
Lorsque le contrôle des accès d’une application est défaillant, un utilisateur malicieux peut en profiter pour accéder à des données personnelles et...