Port ouvert, quelles implications en termes de sécurité ?

Les ports mal configurés et ceux comportant des vulnérabilités constituent une porte dérobée que pourraient emprunter des intrus pour s’infiltrer dans un environnement. Pour...

Le “green” email : réduire l’impact environnemental de l’email

Le numérique est à l’origine de 4 % des émissions à effet de serre, et ce taux devrait doubler d’ici 2025. Certes,...

L’évolution du métier de DSI grâce à la communication interne et la collaboration avec...

Alors que les outils métier basés sur la technologie prolifèrent dans les organisations, ceux dévolus au management de la DSI sont bien...

Sécurité des systèmes d’information : quelles sont les menaces spécifiques au secteur de la...

L’évolution des comportements d’achat et la montée en puissance des sites de vente en ligne poussent les professionnels de la grande distribution...

Les 8 fonctionnalités clés du SD-WAN

0
Selon une étude IFS, les entreprises françaises estiment qu’il faut investir davantage dans la transformation numérique. En effet, un nombre important de...

Smart POS : la connectivité au cœur de la stratégie des commerçants

L'avènement des terminaux de paiement intelligents (Smart POS) a fait entrer les technologies de paiement dans le futur. Ils permettent en effet...

Comprendre les nouvelles frontières du Système d’Information pour mieux s’en affranchir

0
Alors que la transformation digitale des entreprises, dont la pandémie a été le catalyseur, s’accélère encore, et que les solutions technologiques comme...

Zero Trust Exchange : le périmètre se trouve désormais partout où l’entreprise en a...

À l’ère du télétravail, l’approche traditionnelle de sécurité périmétrique autour du data center – gardé comme un château fort – ne présente...

Budget IT 2021 : Economiser, Rationnaliser. Reprendre le contrôle pour rationaliser les coûts

Les dépenses des projets IT augmenteront de 8,4% en 2021, dépassant de peu les 4 milliards de dollars estime le cabinet d’analyses...

Références d’objet non sécurisées (IDOR) des applications : pourquoi la CNIL tire la sonnette...

Lorsque le contrôle des accès d’une application est défaillant, un utilisateur malicieux peut en profiter pour accéder à des données personnelles et...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité