L’éditeur français spécialisé dans la gestion de contrats Legisway enrichit sa solution Contrat’tech d’un module innovant de Contract Management dédié aux Grands Comptes. Avec… En ligne depuis 9 ans
En pleine séance de shopping, au restaurant, dans le bus, en vacances, ou lors d'une soirée, les occasions ne manquent pas de se faire dérober son Smartphone ! D'après une récente… En ligne depuis 9 ans
Les consommateurs ont une très mauvaise opinion des initiatives des grands distributeurs concernant la confidentialité des données. C’est ce que révèle le rapport « Privacy Please:… En ligne depuis 10 ans
Alors que l’Afdel rejette une vision anti-industrielle du numérique, Syntec Numérique Syntec Numérique souhaite que ce rapport soit suivi d’actions concrètes pour favoriser la… En ligne depuis 10 ans
L’avènement de l’entreprise digitale est en train de bouleverser la place de la voix au sens large du terme (téléphonie classique ou sur IP, centres d’appels, voix sur IP via le… En ligne depuis 10 ans
Les vulnérabilités de logique métier échappent aux mécanismes classiques de détection, car elles exploitent les failles dans les processus plutôt que dans le code. Leur impact peut…
Face aux défis de la transformation numérique et à l’intensification des menaces cyber, la platformisation des environnements IT s’impose comme une réponse structurelle. Elle permet…
Attaques dynamiques, redirections discrètes, code masqué : le phishing devient un jeu de dupes orchestré à l’échelle mondiale. En interrogeant les DNS pour créer à la volée des…
En plaçant l’utilisateur au cœur du contrôle de ses données et en encadrant rigoureusement les services de confiance, eIDAS 2.0 trace la voie d’un numérique européen éthique,…
Bloquer trop, on étouffe les clients ; bloquer mal, on laisse passer les attaquants. Dans un contexte où les attaques par bots assistés par IA se complexifient, seules des métriques…
Les employés n’attendent plus l’approbation pour booster leur productivité avec l’IA : ils agissent. Le Shadow AI, c’est l’alerte rouge d’un terrain qui va plus vite que sa…
Face à des cybermenaces croissantes, la transposition de NIS2 en France devient urgente pour garantir une sécurité numérique à la hauteur des enjeux européens. Alors que le Sénat…
Entre conformité au règlement eIDAS et sécurisation des échanges transfrontaliers, la signature électronique qualifiée (QES) permet aux PME d’aligner leurs processus sur les…
Face à la complexité croissante des environnements industriels, la maîtrise des flux de données devient une condition sine qua non de compétitivité. Connectivité, prédictivité et…
Cybersécurité, sobriété numérique, responsabilité des fournisseurs : DORA devient un accélérateur de transformation pour les acteurs financiers les plus exposés, leur imposant une…