L’éditeur français spécialisé dans la gestion de contrats Legisway enrichit sa solution Contrat’tech d’un module innovant de Contract Management dédié aux Grands Comptes. Avec… En ligne depuis 9 ans
En pleine séance de shopping, au restaurant, dans le bus, en vacances, ou lors d'une soirée, les occasions ne manquent pas de se faire dérober son Smartphone ! D'après une récente… En ligne depuis 9 ans
Les consommateurs ont une très mauvaise opinion des initiatives des grands distributeurs concernant la confidentialité des données. C’est ce que révèle le rapport « Privacy Please:… En ligne depuis 10 ans
Alors que l’Afdel rejette une vision anti-industrielle du numérique, Syntec Numérique Syntec Numérique souhaite que ce rapport soit suivi d’actions concrètes pour favoriser la… En ligne depuis 10 ans
L’avènement de l’entreprise digitale est en train de bouleverser la place de la voix au sens large du terme (téléphonie classique ou sur IP, centres d’appels, voix sur IP via le… En ligne depuis 10 ans
Shadow AI, identités synthétiques, code généré : l’IA ouvre une nouvelle faille dans la cybersécurité. Tenable réagit en faisant l'acquisition d'une startup centrée sur cette…
Quand l’IA explore tout ce qu’un utilisateur peut voir les vieux partages oubliés deviennent des bombes à retardement. Un simple prompt, et c’est toute la…
Les menaces avancées, la fragmentation des systèmes d’information et les exigences réglementaires imposent un nouveau modèle de sécurité, une nouvelle approche. Pour restaurer…
À mesure que les clouds se multiplient, les risques se fragmentent. Prévoir l’imprévisible devient une compétence à part entière — et un facteur de survie numérique. Entre…
Trop d’outils, trop de silos : Tenable connecte enfin les points. En regroupant les données des multiples solutions cyber dans un seul écosystème, Tenable One Connectors casse les murs…
Quand le cloud s’étend et que les flux se multiplient, voir clair dans son IT n’est plus un luxe : c’est le socle d’une performance durable. Dans des environnements IT de plus en…
Dans un écosystème numérique où les attaques ne cessent d’évoluer, les entreprises doivent jouer collectif : visibilité, réactivité et coordination sont les nouveaux…
Les vulnérabilités de logique métier échappent aux mécanismes classiques de détection, car elles exploitent les failles dans les processus plutôt que dans le code. Leur impact peut…
Face aux défis de la transformation numérique et à l’intensification des menaces cyber, la platformisation des environnements IT s’impose comme une réponse structurelle. Elle permet…
Attaques dynamiques, redirections discrètes, code masqué : le phishing devient un jeu de dupes orchestré à l’échelle mondiale. En interrogeant les DNS pour créer à la volée des…