L’éditeur français spécialisé dans la gestion de contrats Legisway enrichit sa solution Contrat’tech d’un module innovant de Contract Management dédié aux Grands Comptes. Avec… En ligne depuis 10 ans
En pleine séance de shopping, au restaurant, dans le bus, en vacances, ou lors d'une soirée, les occasions ne manquent pas de se faire dérober son Smartphone ! D'après une récente… En ligne depuis 10 ans
Les consommateurs ont une très mauvaise opinion des initiatives des grands distributeurs concernant la confidentialité des données. C’est ce que révèle le rapport « Privacy Please:… En ligne depuis 10 ans
Alors que l’Afdel rejette une vision anti-industrielle du numérique, Syntec Numérique Syntec Numérique souhaite que ce rapport soit suivi d’actions concrètes pour favoriser la… En ligne depuis 10 ans
L’avènement de l’entreprise digitale est en train de bouleverser la place de la voix au sens large du terme (téléphonie classique ou sur IP, centres d’appels, voix sur IP via le… En ligne depuis 10 ans
Alors que les environnements informatiques tendent à s’ouvrir et diversifier, et que les menaces se font de plus en complexes et diversifiées, il devient urgent pour les entreprises…
Telle est l’accroche du 5e rapport publié par Europol qui entend donner une évaluation de la menace de la criminalité organisée sur Internet (Internet Organised Crime Threat…
La semaine dernière fut pénible pour Microsoft et Cisco. La firme de Redmond a dû résoudre deux problèmes qui ont immobilisé une partie de son cloud. Le constructeur de San José a…
Alors que le nombre moyen de cyberattaques ciblées par entreprise a plus que doublé cette année (232 en 2018 contre 106 en 2017), les entreprises ont amélioré leur capacité à…
A chaque seconde dans le monde, une entreprise subit une cyberattaque. Ce sont généralement les erreurs de leurs collaborateurs qui en sont à l’origine, qu’il s’agisse…
British Airways enquête sur le vol de données client depuis son site Web, ba.com et l’application mobile de la compagnie aérienne. Les données volées n'incluaient pas les détails du…
Proofpoint (annonce trois innovations de sécurité centrées sur l’humain : Targeted Attack Protection (TAP), Isolation pour la protection de la navigation et des messageries web…
Au centre Inria Rennes - Bretagne Atlantique, le Laboratoire de haute sécurité (LHS) a mis au point une technique innovante contre les ransomware. Au lieu d'utiliser les bases de…
Le protocole 802.1X permet de contrôler l'accès d'équipements informatiques à des réseaux locaux, qu'ils soient filaires ou Wi-Fi. L’ANSSI publie un guide qui présente le protocole…
Gemalto lance une solution de gestion des clés, SafeNet Virtual KeySecure, qui vise à apporter une sécurité simplifiée et renforcée dans le cloud. Les entreprises peuvent étendre…