L’éditeur français spécialisé dans la gestion de contrats Legisway enrichit sa solution Contrat’tech d’un module innovant de Contract Management dédié aux Grands Comptes. Avec… En ligne depuis 10 ans
En pleine séance de shopping, au restaurant, dans le bus, en vacances, ou lors d'une soirée, les occasions ne manquent pas de se faire dérober son Smartphone ! D'après une récente… En ligne depuis 10 ans
Les consommateurs ont une très mauvaise opinion des initiatives des grands distributeurs concernant la confidentialité des données. C’est ce que révèle le rapport « Privacy Please:… En ligne depuis 10 ans
Alors que l’Afdel rejette une vision anti-industrielle du numérique, Syntec Numérique Syntec Numérique souhaite que ce rapport soit suivi d’actions concrètes pour favoriser la… En ligne depuis 10 ans
L’avènement de l’entreprise digitale est en train de bouleverser la place de la voix au sens large du terme (téléphonie classique ou sur IP, centres d’appels, voix sur IP via le… En ligne depuis 10 ans
Pendant les congés, l’attention se détourne des menaces numériques, offrant aux cybercriminels une fenêtre idéale pour exploiter la moindre faille humaine ou technique. Le…
L’intelligence artificielle générative et la gestion des vulnérabilités font désormais bon ménage : Tenable renforce son système VPR en intégrant une IA capable de cibler les…
Rubrik annonce le lancement de son DSPM V2 pour renforcer la protection des données dans Microsoft 365 Copilot. L’objectif est de donner aux DSI et RSSI des moyens concrets de…
Quand robots, IoT et intelligence artificielle orchestrent la production, chaque accès devient un enjeu de sécurité critique. En adoptant une approche Zero Trust, l’industrie passe de…
Quand les infostealers dérobent des identifiants Active Directory, c’est tout l’équilibre de la cybersécurité qui vacille. Entre ransomwares, exploitation des stealer logs et…
Adieu feuilles Excel et stress pré-audit : place à la conformité branchée sur vos pipelines ! Chaque push vérifie ses propres preuves et file droit vers la prod, prêt pour n’importe…
Quand les attaques deviennent inévitables, la résilience prend le relais : micro-segmentation, automatisation et pilotage global du risque ouvrent la voie à un Zero Trust opérationnel…
À l’heure où les infrastructures migrent massivement vers le cloud, la capacité à innover rapidement et avec agilité est devenue un véritable avantage concurrentiel. Les entreprises…
Avec Cybertron, un modèle de langage spécialisé en cybersécurité, Trend Micro adopte une démarche qui contraste avec les autres acteurs de la cybersécurité tout en cherchant à…
L’analyse de dix millions de mots de passe compromis conduite par Specops Software met en lumière la vulnérabilité quasi systématique des authentifiants en entreprise. Faille béante…