L’éditeur français spécialisé dans la gestion de contrats Legisway enrichit sa solution Contrat’tech d’un module innovant de Contract Management dédié aux Grands Comptes. Avec… En ligne depuis 9 ans
En pleine séance de shopping, au restaurant, dans le bus, en vacances, ou lors d'une soirée, les occasions ne manquent pas de se faire dérober son Smartphone ! D'après une récente… En ligne depuis 9 ans
Les consommateurs ont une très mauvaise opinion des initiatives des grands distributeurs concernant la confidentialité des données. C’est ce que révèle le rapport « Privacy Please:… En ligne depuis 10 ans
Alors que l’Afdel rejette une vision anti-industrielle du numérique, Syntec Numérique Syntec Numérique souhaite que ce rapport soit suivi d’actions concrètes pour favoriser la… En ligne depuis 10 ans
L’avènement de l’entreprise digitale est en train de bouleverser la place de la voix au sens large du terme (téléphonie classique ou sur IP, centres d’appels, voix sur IP via le… En ligne depuis 10 ans
Si, depuis l'époque du Far West, la technologie a sans aucun doute beaucoup évolué, l'état d'esprit des voleurs et des cybercriminels, lui, n'a pas changé : ils veulent obtenir la…
Nous sommes nombreux à considérer l’authentification multifacteur (MFA) comme l’une des stratégies de sécurité fondamentales, si ce n’est la plus importante. Le fonctionnement du…
Qu’il s’agisse de faire du shopping en quête de robes de plage, maillots de bain, bottes de randonnée ou encore de tenues pour la rentrée, le mode de paiement préféré des…
La pénurie de compétences que subit le secteur de la cybersécurité n'est pas un phénomène nouveau, au point que plus de quatre millions de postes restent aujourd'hui vacants. Une…
Alors que la transformation digitale connecte toujours plus de personnes entre elles - entreprises, enseignants et étudiants - les possibilités qui s’offrent aux cybercriminels n’ont…
La chasse aux menaces ou Threat Hunting peut se définir comme étant un ensemble de processus qui vise à détecter le plus vite possible une activité malicieuse au sein du système…
Pierre angulaire de la transformation numérique, les APIs ouvrent le système d’information de l’entreprise à une multitude de sources de données et d’applications aussi diverses…
Le modèle Zero Trust est-il stratégique ? Nous avons posé la question à plus de 600 responsables métiers et informatiques en Amérique du Nord, dans la région APAC (Asie-Pacifique),…
Si nul n’est à l’abri d’une cyberattaque, la multiplication des flux EDI accroît la vulnérabilité d’une entreprise. En effet, les flux EDI avec des sous-traitants moins…
Avec la démocratisation du télétravail, les responsables informatiques et dirigeants d'entreprise ont dû faire face à une nouvelle donne : l’obligation d’innover afin de pouvoir…