Il ne se passe plus un jour sans que la sécurité des données ne fasse l'objet d'un article dans la presse, ou que l’on apprenne qu’elles ont été volées et potentiellement…
o l’Internet industriel des objets abaisse les barrières traditionnelles de sécurité entre OT (Operational Technology) et IT (Information Technology); o l’absence de…
La dématérialisation de la facturation est au cœur de la transformation numérique de la fonction finance et, plus largement, de la digitalisation des entreprises. Cette transformation…
L’Edge computing soutient l'innovation et les nouveaux modèles d’affaires en offrant un énorme potentiel d’optimisation des processus de traitement des données. L’un de ses…
Définie comme « l’ensemble des techniques de sécurité des systèmes d’information permettant de lutter contre la cybercriminalité et s’appuyant sur la mise en place d’une…
La fraude par email constitue aujourd’hui l’une des principales cybermenaces pesant sur les entreprises et services publics en France : une récente étude de Proofpoint révèle que…
Si les outils et solutions de défense contre la cybercriminalité, internes comme externes sont nombreux, la problématique de la protection et / ou de la récupération des données…
La migration vers le cloud peut apporter une certaine liberté et permet notamment aux entreprises de profiter des outils opérationnels mis au point par les leaders du secteur. Cependant,…
Les cybercriminels et les professionnels de la cybersécurité sont pris dans un jeu perpétuel de surenchère lorsqu'il s'agit de développer et de déployer des outils pour défendre ou…
Le fait que Google ait atteint la suprématie quantique (c’est en tous cas ce qu’elle prétend : NDLR) constitue indéniablement une étape cruciale, une tâche ardue reste toutefois…